2024-07-19 05:18:31 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-19 05:18:31 +00:00
|
|
|
|
{% endhint %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-02 15:03:25 +00:00
|
|
|
|
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
2024-04-07 22:57:42 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://websec.nl/" %}
|
|
|
|
|
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
# 基本信息
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
**简单文件传输协议 (TFTP)** 是一种简单的协议,使用 **UDP 69 端口**,允许在不需要身份验证的情况下进行文件传输。该协议在 **RFC 1350** 中进行了强调,其简单性意味着它缺乏关键的安全特性,导致在公共互联网中的使用有限。然而,**TFTP** 在大型内部网络中被广泛用于向设备(如 **VoIP 电话**)分发 **配置文件** 和 **ROM 镜像**,因为它在这些特定场景中的效率很高。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
**TODO**:提供有关 Bittorrent-tracker 的信息(Shodan 以该名称识别此端口)。如果您有更多信息,请通过 [**HackTricks Telegram 群组**](https://t.me/peass)(或在 [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) 的 GitHub 问题中)告知我们。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-02 15:03:25 +00:00
|
|
|
|
**默认端口:** 69/UDP
|
2024-01-12 08:16:22 +00:00
|
|
|
|
```
|
2020-07-15 15:43:14 +00:00
|
|
|
|
PORT STATE SERVICE REASON
|
|
|
|
|
69/udp open tftp script-set
|
|
|
|
|
```
|
2024-07-19 05:18:31 +00:00
|
|
|
|
# Enumeration
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
TFTP 不提供目录列表,因此来自 `nmap` 的脚本 `tftp-enum` 将尝试暴力破解默认路径。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
|
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 下载/上传
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
您可以使用 Metasploit 或 Python 检查您是否可以下载/上传文件:
|
2020-07-15 15:43:14 +00:00
|
|
|
|
```bash
|
|
|
|
|
msf5> auxiliary/admin/tftp/tftp_transfer_util
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
import tftpy
|
|
|
|
|
client = tftpy.TftpClient(<ip>, <port>)
|
|
|
|
|
client.download("filename in server", "/tmp/filename", timeout=5)
|
|
|
|
|
client.upload("filename to upload", "/local/path/file", timeout=5)
|
|
|
|
|
```
|
2022-05-01 12:49:36 +00:00
|
|
|
|
## Shodan
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
* `port:69`
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
2024-05-02 15:03:25 +00:00
|
|
|
|
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
|
2024-04-07 22:57:42 +00:00
|
|
|
|
|
|
|
|
|
{% embed url="https://websec.nl/" %}
|
|
|
|
|
|
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-19 05:18:31 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-19 05:18:31 +00:00
|
|
|
|
{% endhint %}
|