hacktricks/network-services-pentesting/69-udp-tftp.md

4.9 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Basic Information

Trivial File Transfer Protocol (TFTP) - це простий протокол, що використовується на UDP порту 69, який дозволяє передавати файли без необхідності аутентифікації. Описаний у RFC 1350, його простота означає, що йому бракує ключових функцій безпеки, що призводить до обмеженого використання в публічному Інтернеті. Однак TFTP широко використовується в великих внутрішніх мережах для розподілу конфігураційних файлів та ROM-образів на пристрої, такі як VoIP-телефони, завдяки своїй ефективності в цих специфічних сценаріях.

TODO: Надати інформацію про те, що таке Bittorrent-трекер (Shodan ідентифікує цей порт під цією назвою). Якщо у вас є більше інформації про це, дайте нам знати, наприклад, у HackTricks telegram group (або в github issue в PEASS).

Default Port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

TFTP не надає списку каталогів, тому скрипт tftp-enum з nmap спробує перебрати стандартні шляхи.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Завантаження/Вивантаження

Ви можете використовувати Metasploit або Python, щоб перевірити, чи можете ви завантажити/вивантажити файли:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}