Pentest FTP - puerto 21

services

abordaremos el protocolo FTP (File Transfer Protocol) y cómo llevar a cabo tareas de reconocimiento sobre él para obtener información útil.

FTP es uno de los protocolos más comunes cuando se trata de transferencia de archivos en entornos de red. La enumeración de este servicio consiste en identificar detalles como la versión del servidor, las configuraciones de permisos, posibles usuarios registrados, y en algunos casos, intentar obtener credenciales válidas mediante técnicas como el fuerza bruta o el guessing (adivinación de contraseñas).

podemos enumerar la versión de FTP con nmap para buscar vulnerabilidades, este servicio usualmente corre en los puertos 20 y 21

nmap -sCV -p21 ip

este script de nmap vera si el usuario anonymous esta habilitado

haz click aqui para ver la guia completa de nmap

ftp ip # asi nos conectamos con ftp a una maquina
si ponemos el usuario anonymous podemos conectarnos sin proprocionar password
ftp 127.0.0.1 

# si al conectarnos nos sale algo como :
Name (127.0.0.1:s4vi): # se supone que es el input normal, pero si dice el usuario se trata de un information leakage, solo deberia verse si te conectas a tu propia maquina pero usualmente no, en este caso el usuario es s4vi

podemos hacer fuerza bruta del usuario

hydra -l user -P paslist.txt ftp://ip -t 15
con el "-l" en minuscula indicamos que ya conocemos el usuario, por eso he puesto enseguida "user", si la letra es mayuscula es porque le vamos a proporcionar un diccionario como es en el caso de la parte de las passwords

el "-t" indica cuantos hilos utilizar

Last updated