mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
37 lines
1.8 KiB
Markdown
37 lines
1.8 KiB
Markdown
# FTP Bounce attack - Scan
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
## FTP Bounce - Сканування
|
||
|
||
### Вручну
|
||
|
||
1. Підключіться до вразливого FTP
|
||
2. Використовуйте **`PORT`** або **`EPRT`** (але тільки один з них), щоб встановити з'єднання з _\<IP:Port>_, який ви хочете просканувати:
|
||
|
||
`PORT 172,32,80,80,0,8080`\
|
||
`EPRT |2|172.32.80.80|8080|`
|
||
|
||
3. Використовуйте **`LIST`** (це просто надішле до підключеного _\<IP:Port>_ список поточних файлів у папці FTP) і перевірте можливі відповіді: `150 File status okay` (Це означає, що порт відкритий) або `425 No connection established` (Це означає, що порт закритий)
|
||
1. Замість `LIST` ви також можете використовувати **`RETR /file/in/ftp`** і шукати подібні відповіді `Open/Close`.
|
||
|
||
Приклад використання **PORT** (порт 8080 172.32.80.80 відкритий, а порт 7777 закритий):
|
||
|
||
.png>)
|
||
|
||
Той же приклад, використовуючи **`EPRT`** (автентифікацію пропущено на зображенні):
|
||
|
||
.png>)
|
||
|
||
Відкритий порт, використовуючи `EPRT` замість `LIST` (інше середовище)
|
||
|
||
.png>)
|
||
|
||
### **nmap**
|
||
```bash
|
||
nmap -b <name>:<pass>@<ftp_server> <victim>
|
||
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
|
||
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
|
||
```
|
||
{{#include ../../banners/hacktricks-training.md}}
|