hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-attack.md
2023-06-03 13:10:46 +00:00

3 KiB

FTP Bounce - Scanning

Manuel

  1. Connectez-vous à un serveur FTP vulnérable.

  2. Utilisez PORT ou EPRT (mais seulement l'un des deux) pour établir une connexion avec l'adresse <IP:Port> que vous souhaitez scanner :

    PORT 172,32,80,80,0,8080
    EPRT |2|172.32.80.80|8080|

  3. Utilisez LIST (cela enverra simplement à l'adresse <IP:Port> connectée la liste des fichiers actuels dans le dossier FTP) et vérifiez les réponses possibles : 150 File status okay (cela signifie que le port est ouvert) ou 425 No connection established (cela signifie que le port est fermé).

    1. Au lieu de LIST, vous pouvez également utiliser RETR /file/in/ftp et rechercher des réponses similaires Open/Close.

Exemple utilisant PORT (le port 8080 de 172.32.80.80 est ouvert et le port 7777 est fermé) :

Même exemple utilisant EPRT (l'authentification est omise dans l'image) :

Port ouvert en utilisant EPRT au lieu de LIST (environnement différent) :

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥