Начнем с этапа разведки. Со стороны заказчика нам был предоставлен только скоуп размером в более 300 IP-адресов.
Сканирование хостов проводилось при помощи утилиты Nmap, в несколько итераций:
- сначала были определены «живые» хосты;
- далее эти хосты мы просканировали по всем портам;
- для открытых портов при помощи флага -sV мы идентифицировали сервисы, запущенные на этих портах, и их версии.
Так, мы обнаружили хост (x.x.x.x), привлекший наше внимание большим количеством low-hanging fruit портов, среди которых был и 21-й порт. И, конечно, базовой проверкой при обнаружении FTP-сервера является проверка возможности прохождения аутентификации от лица анонимного пользователя. Мы это попробовали, и у нас получилось! Однако мы столкнулись с тем, что у анонимного пользователя нет прав ни на просмотр содержимого каталога, ни на загрузку или выгрузку файлов.