# FTP - 21

### **1. Liste de commandes basiques**

Connexion à un serveur ftp :

```
ftp <ip>
```

Lister fichiers dans un serveur ftp&#x20;

```
ls / dir
```

Récupérer un fichier dans un serveur ftp

```
get <nom du fichier>
```

### **2. Exploitation d’un serveur FTP mal configuré avec Metasploit :**

```
msfconsole use auxiliary/scanner/ftp/anonymousmsf auxiliary(anonymous) >set rhosts <ip victime>msf auxiliary(anonymous) >exploit
```

### **3. Exploitation d’un serveur FTP mal configuré avec Metasploit :**

```
msfconsole use auxiliary/scanner/ftp/ftp_versionmsf auxiliary(anonymous) >set rhosts <ip victime>msf auxiliary(anonymous) >exploit
```

### **4. FTP sniffing and Brute Force Attack :**

```
msfconsole use auxiliary/scanner/ftp/ftp_loginmsf auxiliary(ftp_login) > set rhosts 192.168.01.106msf auxiliary(ftp_login) > set user_file /root/Desktop/user.txtmsf auxiliary(ftp_login) > set pass_file /root/Desktop/pass.txtmsf auxiliary(ftp_login) > set stop_on_success truemsf auxiliary(ftp_login) > exploit
```

### **5. Directory Traversal Attack**&#x20;

Une autre vulnérabilité FTP inclut les attaques de directory traversal dans lesquelles l’attaque réussie écrase ou crée des fichiers non autorisés qui sont stockés à l’extérieur du dossier racine Web.

### **6. Connexion anonyme**

```
ftp <IP>
> anonymous
> anonymous
> ls -a # Lister tous les fichiers (même cachés)
> binary #Configurer la transmission en binaire au lieu d'ascii
> ascii #Configure la transmission vers l'ascii
> bye #exit
```

### &#x20;**7. Connexion par le navigateur**

\
Vous pouvez vous connecter à un serveur FTP à l'aide d'un navigateur (comme Firefox) en utilisant une URL comme :

```
ftp://anonymous:anonymous@10.10.10.98
```

### &#x20;**8. Télécharger tous les fichiers à partir du FTP**

```
wget -m ftp://anonymous:anonymous@10.10.10.98 #Télécharge tout
wget -m --no-passive ftp://anonymous:anonymous@10.10.10.98 #Télécharge tout
```

### **8. FTP Bounce**&#x20;

Le FTP Bounce signifie Rebond FTP. C’est un cas de spoofing d’adresse IP. Elle est basée sur une utilisation de la commande PORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permet de se connecter à n’importe quel autre serveur distant, et à un port donné. Dans ce cas, il est possible que la sécurité du serveur cible soit compromis, dans le cas ou il effectue une vérification des adresses IP d’origine. En effet, l’adresse IP que le serveur cible verra sera l’adresse IP du serveur FTP, et non de l’adresse IP de l’attaquant.&#x20;

Ce petit schéma explique la technique utilisée : ![](https://lh5.googleusercontent.com/6TUOW8YFiUhMB_dBgRVsbhPAF5XTMzbXsSO6xn-2Rkj78d01TtAt2MIBwqiFDQonQXnBzlljwEupWb5HiqAuqJso1tdYYky5KL3k6nDXExK8HryiIxrzsFFwTiiCq1hytkCsxbGI)

### **9. Fichiers de configuration** <a href="#config-files" id="config-files"></a>

```
ftpusers
ftp.conf
proftpd.conf
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://blog.hacktive.bebzounette.com/services/ftp-21.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
