hacktricks/network-services-pentesting/69-udp-tftp.md

4.5 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

基本情報

トリビアルファイル転送プロトコル (TFTP) は、UDPポート69 で使用される簡単なプロトコルで、認証なしでファイル転送を可能にします。RFC 1350 に記載されているように、そのシンプルさは重要なセキュリティ機能を欠いており、公共のインターネットでの使用は限られています。しかし、TFTP は、VoIPハンドセット などのデバイスに 設定ファイルROMイメージ を配布するために、大規模な内部ネットワーク内で広く利用されています。これは、特定のシナリオにおける効率性によるものです。

TODO: Bittorrent-tracker とは何かについての情報を提供してくださいShodan はこのポートをその名前で識別します)。この件についての詳細があれば、HackTricksのテレグラムグループ(または PEASS のGitHubのイシューでお知らせください。

デフォルトポート: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

列挙

TFTPはディレクトリリストを提供しないため、nmapのスクリプトtftp-enumはデフォルトのパスをブルートフォースしようとします。

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

ダウンロード/アップロード

MetasploitやPythonを使用して、ファイルのダウンロード/アップロードができるか確認できます:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}