4.9 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Basic Information
Trivial File Transfer Protocol (TFTP) - це простий протокол, що використовується на UDP порту 69, який дозволяє передавати файли без необхідності аутентифікації. Описаний у RFC 1350, його простота означає, що йому бракує ключових функцій безпеки, що призводить до обмеженого використання в публічному Інтернеті. Однак TFTP широко використовується в великих внутрішніх мережах для розподілу конфігураційних файлів та ROM-образів на пристрої, такі як VoIP-телефони, завдяки своїй ефективності в цих специфічних сценаріях.
TODO: Надати інформацію про те, що таке Bittorrent-трекер (Shodan ідентифікує цей порт під цією назвою). Якщо у вас є більше інформації про це, дайте нам знати, наприклад, у HackTricks telegram group (або в github issue в PEASS).
Default Port: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeration
TFTP не надає списку каталогів, тому скрипт tftp-enum
з nmap
спробує перебрати стандартні шляхи.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Завантаження/Вивантаження
Ви можете використовувати Metasploit або Python, щоб перевірити, чи можете ви завантажити/вивантажити файли:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.