hacktricks/network-services-pentesting/69-udp-tftp.md

66 lines
6.1 KiB
Markdown
Raw Normal View History

```markdown
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>
# मूल जानकारी
**TFTP** UDP पोर्ट 69 का उपयोग करता है और **किसी प्रमाणीकरण की आवश्यकता नहीं होती**—ग्राहक RFC 1350 में रेखांकित डेटाग्राम प्रारूप का उपयोग करके सर्वर से पढ़ते हैं, और उनमें लिखते हैं। प्रोटोकॉल की कमियों के कारण (मुख्यतः प्रमाणीकरण की कमी और कोई परिवहन सुरक्षा नहीं), इसे सार्वजनिक इंटरनेट पर सर्वरों पर पाया जाना असामान्य है। हालांकि, बड़े आंतरिक नेटवर्कों के भीतर, TFTP का उपयोग VoIP हैंडसेट और अन्य उपकरणों को कॉन्फ़िगरेशन फ़ाइलें और ROM इमेजेस प्रदान करने के लिए किया जाता है।
**करने के लिए**: Bittorrent-tracker के बारे में जानकारी प्रदान करें (Shodan इस पोर्ट को उस नाम से पहचानता है)। कृपया, यदि आपके पास इस बारे में कुछ जानकारी है तो [**HackTricks telegram समूह**](https://t.me/peass) में (या PEASS में एक github issue में) मुझे बताएं।
2023-11-06 08:38:02 +00:00
**डिफ़ॉल्ट पोर्ट:** 69/UDP
```
```
PORT STATE SERVICE REASON
69/udp open tftp script-set
```
# सूचीकरण
TFTP डायरेक्टरी लिस्टिंग प्रदान नहीं करता है इसलिए `nmap` से `tftp-enum` स्क्रिप्ट डिफ़ॉल्ट पथों को ब्रूट-फोर्स करने का प्रयास करेगी।
```bash
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
```
2023-11-06 08:38:02 +00:00
## डाउनलोड/अपलोड
आप Metasploit या Python का उपयोग करके जांच सकते हैं कि क्या आप फाइलें डाउनलोड/अपलोड कर सकते हैं:
```bash
msf5> auxiliary/admin/tftp/tftp_transfer_util
```
```bash
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
```
## Shodan
* `port:69`
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
2022-04-28 16:01:33 +00:00
</details>