FTP - Ataques y Enumeración

FTP (File Transfer Protocol) se usa para transferir archivos y manejar directorios (subir 📤, bajar 📥, listar 📑, borrar ❌).
Por defecto escucha en el puerto TCP/21.

⚠️ Si está mal configurado o tiene vulnerabilidades, un atacante puede:


🔎 Enumeración

Lo primero es explorar el servicio para ver si está abierto y qué versión corre.

Con Nmap:

nmap -sC -sV -p2121 10.129.48.146

Ejemplo de hallazgo:
{0DBB6444-FF77-47D8-910D-4E01AE9123D4}.png

En este caso el FTP está en el puerto 2121, su puerto defecto es 21
Login anónimo permitido (ftp-anon).
Esto significa que cualquiera puede entrar usando.


⚠️ Problemas de configuración (Misconfigurations)

🔓 Anonymous Login:

Ejemplo de conexión anónima:

ftp <IP>
anonymous
<enter>

{0EFCF750-8410-47EF-9956-99A3EB05E0EC}.png


🔨 Ataques comunes en FTP

🧑‍💻 Fuerza bruta

Si no hay login anónimo, se puede probar usuarios y contraseñas.

Ejemplo con Medusa:

medusa -h <IP> -U users.list -P passwords.list -M ftp -n <puerto>

o con Hydra:

hydra -L username.list -P password.list ftp://<IP>

✅ Si encontramos credenciales → acceso directo a los archivos.


🔀 FTP Bounce Attack

Truco clásico 🎭:

Ejemplo con Nmap:

nmap -Pn -v -n -p80 -b anonymous:password@10.10.110.213 172.17.0.2

📡 Resultado: podemos descubrir que un host interno tiene el puerto 80 abierto.

⚠️ Muchos servidores modernos ya bloquean este ataque, pero si está mal configurado → sigue siendo peligroso.