# SERVICES HACKING (BOTH)

- [20,21 - FTP](/red-team/services-hacking-both/20-21-ftp.md): explotar servicio de transmisión de archivos FTP
- [FTP BOUNCE ATTACK - ESCANEO](/red-team/services-hacking-both/20-21-ftp/ftp-bounce-attack-escaneo.md): Explotar el FTP Bounce Attack para escanear puertos a través de una conexión FTP
- [FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP](/red-team/services-hacking-both/20-21-ftp/ftp-bounce-attack-descarga-de-otra-ftp.md)
- [23 - TELNET](/red-team/services-hacking-both/23-telnet.md): explotar servicio de shell remota TELNET.
- [25, 465 587 - SMTP](/red-team/services-hacking-both/25-465-587-smtp.md): explotar servicio de correo SMTP
- [111, 2049 - RPCBIND Y NFS](/red-team/services-hacking-both/111-2049-rpcbind-y-nfs.md): Explotar los servicios RPCBIND y NFS en conjunto para obtener acceso a archivos compartidos.
- [161,162,10161,10162/udp - SNMP](/red-team/services-hacking-both/161-162-10161-10162-udp-snmp.md): Explotar el servicio SNMP.
- [SNMP (RCE Linux)](/red-team/services-hacking-both/161-162-10161-10162-udp-snmp/snmp-rce-linux.md): Obtener ejecución de código remoto mediante SNMP.
- [445 - SMB](/red-team/services-hacking-both/445-smb-traducir.md): Protocolo SMB y como enumerarlo
- [ETERNALBLUE](/red-team/services-hacking-both/445-smb-traducir/eternalblue.md): Como explotar eternalblue en SMB
- [3306 - MYSQL](/red-team/services-hacking-both/3306-mysql.md): Explotando el servicio de Bases de Datos relacionales MySQL.
