hacktricks/network-services-pentesting/69-udp-tftp.md

4.4 KiB

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

{% embed url="https://websec.nl/" %}

Grundlegende Informationen

Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll, das auf UDP-Port 69 verwendet wird und Dateiübertragungen ohne Authentifizierung ermöglicht. Hervorgehoben in RFC 1350, fehlen aufgrund seiner Einfachheit wichtige Sicherheitsfunktionen, was zu einer begrenzten Verwendung im öffentlichen Internet führt. TFTP wird jedoch in großen internen Netzwerken weit verbreitet eingesetzt, um Konfigurationsdateien und ROM-Images an Geräte wie VoIP-Telefone zu verteilen, dank seiner Effizienz in diesen spezifischen Szenarien.

TODO: Informationen darüber bereitstellen, was ein Bittorrent-Tracker ist (Shodan identifiziert diesen Port mit diesem Namen). Wenn Sie weitere Informationen dazu haben, lassen Sie es uns zum Beispiel in der HackTricks Telegram-Gruppe wissen (oder in einem GitHub-Problem in PEASS).

Standardport: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

TFTP bietet keine Verzeichnisaufstellung, daher wird das Skript tftp-enum von nmap versuchen, Standardpfade per Brute-Force zu ermitteln.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Herunterladen/Hochladen

Sie können Metasploit oder Python verwenden, um zu überprüfen, ob Sie Dateien herunterladen/hochladen können:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: