# FTP Bounce - Scanning ## Manuel 1. Connectez-vous à un serveur FTP vulnérable. 2. Utilisez **`PORT`** ou **`EPRT`** (mais seulement l'un des deux) pour établir une connexion avec l'adresse _\_ que vous souhaitez scanner : `PORT 172,32,80,80,0,8080`\ `EPRT |2|172.32.80.80|8080|` 3. Utilisez **`LIST`** (cela enverra simplement à l'adresse _\_ connectée la liste des fichiers actuels dans le dossier FTP) et vérifiez les réponses possibles : `150 File status okay` (cela signifie que le port est ouvert) ou `425 No connection established` (cela signifie que le port est fermé). 1. Au lieu de `LIST`, vous pouvez également utiliser **`RETR /file/in/ftp`** et rechercher des réponses similaires `Open/Close`. Exemple utilisant **PORT** (le port 8080 de 172.32.80.80 est ouvert et le port 7777 est fermé) : ![](<../../.gitbook/assets/image (225).png>) Même exemple utilisant **`EPRT`** (l'authentification est omise dans l'image) : ![](<../../.gitbook/assets/image (226).png>) Port ouvert en utilisant `EPRT` au lieu de `LIST` (environnement différent) : ![](<../../.gitbook/assets/image (228).png>) ## **nmap** ```bash nmap -b :@ nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443 ```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.