FTP BOUNCE ATTACK - ESCANEO
Explotar el FTP Bounce Attack para escanear puertos a través de una conexión FTP
Última actualización
Explotar el FTP Bounce Attack para escanear puertos a través de una conexión FTP
Última actualización
Conectar con la FTP vulnerable.
Utilizar PORT o EPRT (solo unos de ellos) para hacer al servidor establecer una conexión con la <IP:PUERTO>
que se quiere escanear:
PORT 172,32,80,80,0,8080
EPRT |2|172.32.80.80|8080|
Utilizar LIST. Esto mandará a la conexión <IP:PUERTO>
la lista de archivos en la carpeta actual del FTP y espera respuesta:
150 File status okay
Esto quiere decir que el puerto está abierto.
425 No connection established
Esto quiere decir que el puerto está cerrado.
En lugar de LIST se puede utilizar RETR /file/in/ftp y esperar una respuesta similar a la de LIST.
Ejemplo utilizando PORT (Puerto 8080 abierto / Puerto 7777 cerrado):
Ejemplo con EPRT (Puerto 8080 abierto / Puerto 7777 cerrado):
Ejemplo con RETR en vez de LIST: