mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
4.4 KiB
4.4 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したいまたは HackTricks をPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- ハッキングトリックを共有するためにPRを提出して HackTricks と HackTricks Cloud のgithubリポジトリに。
基本情報
Trivial File Transfer Protocol (TFTP) は、UDPポート69で使用される簡単なプロトコルで、認証を必要とせずファイルの転送を可能にします。RFC 1350で強調されており、そのシンプルさから主要なセキュリティ機能が欠如しているため、一般インターネットでの使用は限られています。ただし、TFTP は、VoIPハンドセットなどのデバイスに構成ファイルやROMイメージを効率的に配布するために、大規模な内部ネットワーク内で広く利用されています。
TODO: Bittorrentトラッカーについての情報を提供してください(Shodanはこのポートをその名前で識別します)。これに関する詳細情報がある場合は、HackTricks telegramグループ(またはPEASSのgithub issue)でお知らせください。
デフォルトポート: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
列挙
TFTPはディレクトリリストを提供しないため、nmap
のスクリプトtftp-enum
はデフォルトのパスを総当たり攻撃しようとします。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
ダウンロード/アップロード
MetasploitまたはPythonを使用して、ファイルのダウンロード/アップロードができるかどうかを確認できます:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループに参加またはtelegramグループに参加またはTwitter 🐦 @carlospolopmをフォローしてください。
- ハッキングトリックを共有するには、PRを HackTricks および HackTricks Cloud githubリポジトリに提出してください。