hacktricks/network-services-pentesting/69-udp-tftp.md

5 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Basic Information

Trivial File Transfer Protocol (TFTP) είναι ένα απλό πρωτόκολλο που χρησιμοποιείται στο UDP port 69 και επιτρέπει τη μεταφορά αρχείων χωρίς να απαιτείται αυθεντικοποίηση. Αναφέρεται στο RFC 1350, η απλότητά του σημαίνει ότι στερείται βασικών χαρακτηριστικών ασφαλείας, οδηγώντας σε περιορισμένη χρήση στο δημόσιο Διαδίκτυο. Ωστόσο, το TFTP χρησιμοποιείται εκτενώς σε μεγάλες εσωτερικές δίκτυα για τη διανομή αρχείων ρυθμίσεων και εικόνων ROM σε συσκευές όπως VoIP handsets, χάρη στην αποδοτικότητά του σε αυτές τις συγκεκριμένες περιπτώσεις.

TODO: Παρέχετε πληροφορίες σχετικά με το τι είναι ένας Bittorrent-tracker (το Shodan αναγνωρίζει αυτήν την πόρτα με αυτό το όνομα). Αν έχετε περισσότερες πληροφορίες σχετικά με αυτό, ενημερώστε μας για παράδειγμα στην HackTricks telegram group (ή σε ένα θέμα github στο PEASS).

Default Port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

Το TFTP δεν παρέχει λίστα καταλόγων, οπότε το σενάριο tftp-enum από το nmap θα προσπαθήσει να επιτεθεί σε προεπιλεγμένες διαδρομές.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Download/Upload

Μπορείτε να χρησιμοποιήσετε το Metasploit ή την Python για να ελέγξετε αν μπορείτε να κατεβάσετε/ανεβάσετε αρχεία:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}