網絡掃描:FTP彈跳掃描
FTP彈跳掃描就是利用存在漏洞的FTP服務器(如HP JetDirect打印服務器),對目標主機端口實施掃描。在Nmap中提供了一個-b選項,可以用來實施FTP彈跳掃描。用于實施FTP彈跳掃描的語法格式如下:
以上語法中的選項及含義如下:
nmap -b [username:password@server:port] -Pn -v [host]
-b:實施FTP彈跳掃描,其格式為username:password@server:port。其中,server是指FTP服務的名字或IP地址。如果FTP服務器允許匿名用戶登錄的話,則可以省略username:password。另外,當FTP服務使用默認端口21時,也可以省略端口號(以及前面的冒號)。FTP協議有一個特點就是支持代理FTP連接。它允許用戶連接到一臺FTP服務器上,然后要求文件送到一臺第三方服務器上。這個特性在很多場景中被濫用,所以許多服務器已經停止支持了。其中一種場景就是使得FTP服務器對其他主機端口掃描。這是繞過防火墻的好方法,因為FTP服務器常常被置于防火墻之后,可以訪問防火墻之后的其他主機,如圖1所示。

圖1 FTP彈跳掃描示意圖
-Pn:實施Ping掃描。
-v:顯示詳細信息。
利用FTP服務器(192.168.1.5)對目標主機(192.168.1.7)實施FTP彈跳掃描,以獲取主機中開放的其他端口。執行命令如下:
root@daxueba:~# nmap -p 21,22,80 -b 192.168.1.5 -Pn 192.168.1.7 -v
Starting Nmap 7.70 ( https://nmap.org ) at 2021-09-01 18:51 CST
Resolved FTP bounce attack proxy to 192.168.1.5 (192.168.1.5).
Initiating Parallel DNS resolution of 1 host. at 18:51
Completed Parallel DNS resolution of 1 host. at 18:51, 0.00s elapsed
Attempting connection to ftp://anonymous:-wwwuser@@192.168.1.5:21
Connected:220-FileZilla Server 0.9.60 beta
220-written by Tim Kosse (tim.kosse@filezilla-project.org)
220 Please visit https://filezilla-project.org/
Login credentials accepted by FTP server!
Initiating Bounce Scan at 18:52
Completed Bounce Scan at 18:52, 0.00s elapsed (3 total ports)
Nmap scan report for daxueba (192.168.1.7)
Host is up.
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
80/tcp closed http
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 9.06 seconds
從輸出的信息可以看到,成功使用FTP彈跳掃描方式對目標主機的21、22和80端口實施了掃描。
使用FTP彈跳掃描,并不是使用任意的FTP服務器都可以實現,而需要FTP服務器中存在漏洞。如果利用的FTP服務器中不存在漏洞的話,將會響應錯誤信息。例如:
Starting Nmap 7.70 ( https://nmap.org ) at 2021-09-01 19:49 CST
Your FTP bounce server doesn't allow privileged ports, skipping them.
Your FTP bounce server doesn't allow privileged ports, skipping them.
Your FTP bounce server doesn't allow privileged ports, skipping them.
Your FTP bounce server doesn't allow privileged ports, skipping them.
Your FTP bounce server doesn't allow privileged ports, skipping them.
Your FTP bounce server sucks, it won't let us feed bogus ports!
QUITTING!
從以上輸出信息中可以看到,捆綁的FTP服務不允許掃描端口。