FTP

Puerto/s

21 (Control)

20 (Datos - Modo Activo)

Protocolo

TCP

Comunicación cifrada

FTPS, SFTP

El protocolo FTP es un vector clásico para obtener credenciales en texto plano, archivos de configuración sensibles o incluso ejecución remota si los permisos están mal configurados.

Reconocimiento y enumeración

La prioridad es identificar el software servidor (banner) y si permite accesos sin autenticación.

nmap -sV -Pn -p 21 --script="ftp-*" -oA ftp-enum <IP o RED>
nxc ftp scope.txt

Conexión

ftp <IP>
ftp ftp://<usuario>:<contraseña>@<IP>

Comandos útiles

  • binary: Cambia a modo binario (obligatorio para descargar ejecutables/ZIPs sin corromperlos).

  • passive: Alterna entre modo activo/pasivo (útil para evadir firewalls).

  • get <archivo> / mget *: Descarga uno o múltiples archivos.

  • put <archivo>: Sube archivos (si tienes permisos de escritura).

Vulnerabilidades

Configuraciones Inseguras (Low Hanging Fruit)

[V] Acceso Anónimo (Anonymous Login)

Configuración por defecto en muchos servidores antiguos o mal mantenidos.

[V] Permisos de Escritura (File Upload)

Si puedes subir archivos, busca directorios que sean servidos por una aplicación web (ej. wwwroot en IIS) para subir una WebShell.

Ataques de Red y Credenciales

[A] Sniffing (Texto Plano)

FTP no cifra las comunicaciones. Si estás en la misma red (o mediante ARP Spoofing), puedes capturar las credenciales con Wireshark o Tcpdump.

[A] Fuerza Bruta

Si el acceso anónimo está desactivado, prueba diccionarios con NetExec.

Vulnerabilidades de Software (Exploits)

Servidores específicos tienen vulnerabilidades críticas conocidas:

  • ProFTPD 1.3.5: Mod_copy exploit (permite copiar archivos arbitrarios).

  • vsftpd 2.3.4: Puerta trasera (Backdoor) famosa activada por el carácter :) en el usuario.

Referencias

Última actualización