mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.5 KiB
4.5 KiB
FTP Bounce attack - Scan
htARTE(HackTricks AWS Red Team Expert) htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのgithubリポジトリにPRを提出してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
FTP Bounce - スキャン
マニュアル
- 脆弱なFTPに接続します
PORT
またはEPRT
(どちらか1つのみ)を使用して、スキャンしたい <IP:Port> と接続を確立します:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
3. **LIST
を使用します(これにより、FTPフォルダ内の現在のファイルリストが接続された _<IP:Port>_** に送信されます)。可能な応答を確認します:150 File status okay
(これはポートが開いていることを意味します)または425 No connection established
(これはポートが閉じていることを意味します) 4. LIST
の代わりに**RETR /file/in/ftp
**を使用し、類似のOpen/Close
応答を探します。
PORTを使用した例(172.32.80.80のポート8080が開いており、ポート7777が閉じています):
同じ例を**EPRT
**を使用して(画像では認証が省略されています):
LIST
の代わりにEPRT
を使用して開いたポート(異なる環境):
nmap
nmap -b <name>:<pass>@<ftp_server> <victim>
nmap -Pn -v -p 21,80 -b ftp:ftp@10.2.1.5 127.0.0.1 #Scan ports 21,80 of the FTP
nmap -v -p 21,22,445,80,443 -b ftp:ftp@10.2.1.5 192.168.0.1/24 #Scan the internal network (of the FTP) ports 21,22,445,80,443
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- HackTricksおよびHackTricks CloudのgithubリポジトリにPRを提出して、ハッキングトリックを共有してください。