4.5 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
基本情報
トリビアルファイル転送プロトコル (TFTP) は、UDPポート69 で使用される簡単なプロトコルで、認証なしでファイル転送を可能にします。RFC 1350 に記載されているように、そのシンプルさは重要なセキュリティ機能を欠いており、公共のインターネットでの使用は限られています。しかし、TFTP は、VoIPハンドセット などのデバイスに 設定ファイル や ROMイメージ を配布するために、大規模な内部ネットワーク内で広く利用されています。これは、特定のシナリオにおける効率性によるものです。
TODO: Bittorrent-tracker とは何かについての情報を提供してください(Shodan はこのポートをその名前で識別します)。この件についての詳細があれば、HackTricksのテレグラムグループ(または PEASS のGitHubのイシュー)でお知らせください。
デフォルトポート: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
列挙
TFTPはディレクトリリストを提供しないため、nmap
のスクリプトtftp-enum
はデフォルトのパスをブルートフォースしようとします。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
ダウンロード/アップロード
MetasploitやPythonを使用して、ファイルのダウンロード/アップロードができるか確認できます:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングのトリックを共有するには、HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してください。