```markdown <details> <summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> Otras formas de apoyar a HackTricks: * Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud). </details> # Información Básica **TFTP** utiliza el puerto UDP 69 y **no requiere autenticación**—los clientes leen y escriben en los servidores utilizando el formato de datagrama descrito en el RFC 1350. Debido a deficiencias en el protocolo (principalmente la falta de autenticación y seguridad en el transporte), es poco común encontrar servidores en Internet público. Sin embargo, dentro de grandes redes internas, TFTP se utiliza para servir archivos de configuración e imágenes de ROM a teléfonos VoIP y otros dispositivos. **POR HACER**: Proporcionar información sobre qué es un Bittorrent-tracker (Shodan identifica este puerto con ese nombre). POR FAVOR, INFORMAME SI TIENES ALGUNA INFORMACIÓN SOBRE ESTO EN EL [**grupo de telegram de HackTricks**](https://t.me/peass) (o en un issue de github en [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)). **Puerto Predeterminado:** 69/UDP ``` ``` PORT STATE SERVICE REASON 69/udp open tftp script-set ``` # Enumeración TFTP no ofrece listado de directorios, por lo que el script `tftp-enum` de `nmap` intentará forzar bruscamente rutas predeterminadas. ```bash nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP> ``` ## Descarga/Subida Puedes usar Metasploit o Python para verificar si puedes descargar/subir archivos: ```bash msf5> auxiliary/admin/tftp/tftp_transfer_util ``` ```bash import tftpy client = tftpy.TftpClient(<ip>, <port>) client.download("filename in server", "/tmp/filename", timeout=5) client.upload("filename to upload", "/local/path/file", timeout=5) ``` ## Shodan * `port:69` <details> <summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> Otras formas de apoyar a HackTricks: * Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de github** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud). </details>