mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
3.8 KiB
3.8 KiB
FTP反弹攻击 - 扫描
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
FTP反弹 - 扫描
手动
- 连接到易受攻击的FTP
- 使用**
PORT
**或**EPRT
**(但只能选择其中一个)建立与要扫描的_IP:端口_的连接:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. 使用**LIST
(这只会向连接的_IP:端口_发送FTP文件夹中当前文件的列表),并检查可能的响应:150 文件状态正常
(这表示端口是打开的)或425 未建立连接
(这表示端口是关闭的)
4. 您也可以使用RETR /file/in/ftp
**而不是LIST
,并寻找类似的打开/关闭
响应。
使用PORT的示例(172.32.80.80的端口8080是打开的,端口7777是关闭的):
使用**EPRT
**的相同示例(图像中省略了身份验证):
使用EPRT
而不是LIST
打开端口(不同的环境):
nmap
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
尝试困难安全团队
{% embed url="https://discord.gg/tryhardsecurity" %}
从零开始学习AWS黑客技术,成为英雄,使用 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord团队 或 telegram团队 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。