4.4 KiB
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
{% embed url="https://websec.nl/" %}
Grundlegende Informationen
Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll, das auf UDP-Port 69 verwendet wird und Dateiübertragungen ohne Authentifizierung ermöglicht. Hervorgehoben in RFC 1350, fehlen aufgrund seiner Einfachheit wichtige Sicherheitsfunktionen, was zu einer begrenzten Verwendung im öffentlichen Internet führt. TFTP wird jedoch in großen internen Netzwerken häufig verwendet, um Konfigurationsdateien und ROM-Images an Geräte wie VoIP-Telefone zu verteilen, dank seiner Effizienz in diesen spezifischen Szenarien.
TODO: Informationen darüber bereitstellen, was ein Bittorrent-Tracker ist (Shodan identifiziert diesen Port mit diesem Namen). Wenn Sie weitere Informationen dazu haben, lassen Sie es uns beispielsweise in der HackTricks Telegram-Gruppe wissen (oder in einem GitHub-Problem in PEASS).
Standardport: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeration
TFTP bietet keine Verzeichnisliste, daher wird das Skript tftp-enum
von nmap
versuchen, Standardpfade per Brute-Force zu ermitteln.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Herunterladen/Hochladen
Sie können Metasploit oder Python verwenden, um zu überprüfen, ob Sie Dateien herunterladen/hochladen können:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositorys einreichen.