<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡掃描:FTP彈跳掃描

    VSole2021-09-02 11:21:08

    FTP彈跳掃描就是利用存在漏洞的FTP服務器(如HP JetDirect打印服務器),對目標主機端口實施掃描。在Nmap中提供了一個-b選項,可以用來實施FTP彈跳掃描。用于實施FTP彈跳掃描的語法格式如下:

    以上語法中的選項及含義如下:

    nmap -b [username:password@server:port] -Pn -v [host]

    -b:實施FTP彈跳掃描,其格式為username:password@server:port。其中,server是指FTP服務的名字或IP地址。如果FTP服務器允許匿名用戶登錄的話,則可以省略username:password。另外,當FTP服務使用默認端口21時,也可以省略端口號(以及前面的冒號)。FTP協議有一個特點就是支持代理FTP連接。它允許用戶連接到一臺FTP服務器上,然后要求文件送到一臺第三方服務器上。這個特性在很多場景中被濫用,所以許多服務器已經停止支持了。其中一種場景就是使得FTP服務器對其他主機端口掃描。這是繞過防火墻的好方法,因為FTP服務器常常被置于防火墻之后,可以訪問防火墻之后的其他主機,如圖1所示。

    圖1 FTP彈跳掃描示意圖

    -Pn:實施Ping掃描。

    -v:顯示詳細信息。

    利用FTP服務器(192.168.1.5)對目標主機(192.168.1.7)實施FTP彈跳掃描,以獲取主機中開放的其他端口。執行命令如下:

    root@daxueba:~# nmap -p 21,22,80 -b 192.168.1.5 -Pn 192.168.1.7 -v

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-09-01 18:51 CST

    Resolved FTP bounce attack proxy to 192.168.1.5 (192.168.1.5).

    Initiating Parallel DNS resolution of 1 host. at 18:51

    Completed Parallel DNS resolution of 1 host. at 18:51, 0.00s elapsed

    Attempting connection to ftp://anonymous:-wwwuser@@192.168.1.5:21

    Connected:220-FileZilla Server 0.9.60 beta

    220-written by Tim Kosse (tim.kosse@filezilla-project.org)

    220 Please visit https://filezilla-project.org/

    Login credentials accepted by FTP server!

    Initiating Bounce Scan at 18:52

    Completed Bounce Scan at 18:52, 0.00s elapsed (3 total ports)

    Nmap scan report for daxueba (192.168.1.7)

    Host is up.

    PORT  STATE SERVICE

    21/tcp  closed  ftp

    22/tcp  closed  ssh

    80/tcp  closed  http

    Read data files from: /usr/bin/../share/nmap

    Nmap done: 1 IP address (1 host up) scanned in 9.06 seconds

    從輸出的信息可以看到,成功使用FTP彈跳掃描方式對目標主機的21、22和80端口實施了掃描。

    使用FTP彈跳掃描,并不是使用任意的FTP服務器都可以實現,而需要FTP服務器中存在漏洞。如果利用的FTP服務器中不存在漏洞的話,將會響應錯誤信息。例如:

    Starting Nmap 7.70 ( https://nmap.org ) at 2021-09-01 19:49 CST

    Your FTP bounce server doesn't allow privileged ports, skipping them.

    Your FTP bounce server doesn't allow privileged ports, skipping them.

    Your FTP bounce server doesn't allow privileged ports, skipping them.

    Your FTP bounce server doesn't allow privileged ports, skipping them.

    Your FTP bounce server doesn't allow privileged ports, skipping them.

    Your FTP bounce server sucks, it won't let us feed bogus ports!

    QUITTING!

    從以上輸出信息中可以看到,捆綁的FTP服務不允許掃描端口。

    ftp命令ftp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該sftp命令行界面被設計為類似于ftp命令。與 FTP 不同,SFTP 使用單個數據和控制通道。在兩臺計算機之間共享信息之前,SFTP 會驗證客戶端的身份,一旦建立安全連接,它就會發送加密信息。SFTP 更復雜,允許交互式命令執行諸如創建目錄、刪除目錄和文件等操作。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    一. 應用層隧道技術1. ssh隧道建立雙向安全隧道將其他TCP端口的通信通過SSH連接轉發用SSH作為傳輸層協議,對流量自動加解密突破防火墻訪問規則的限制SSH本地端口轉發本機偵聽端口
    如今,網絡空間日益復雜,越來越多的終端設備如智能手機、打印機、網絡攝像頭、數字媒體設備等也加入到網絡空間中。通過網絡空間資產探測,可以及時發現潛在的安全風險,避免被不法之徒攻擊。基于此,論述了國內外網絡空間資產探測相關研究成果,并簡要介紹了網絡探測中的常用的網絡空間資產主動探測方法及其關鍵技術,歸納和梳理了主動探測的優點和缺點,為網絡空間資產探測技術研究人員提供借鑒。
    如今,網絡空間日益復雜,越來越多的終端設備如智能手機、打印機、網絡攝像頭、數字媒體設備等也加入到網絡空間中。通過網絡空間資產探測,可以及時發現潛在的安全風險,避免被不法之徒攻擊。基于此,論述了國內外網絡空間資產探測相關研究成果,并簡要介紹了網絡探測中的常用的網絡空間資產主動探測方法及其關鍵技術,歸納和梳理了主動探測的優點和缺點,為網絡空間資產探測技術研究人員提供借鑒。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类