hacktricks/network-services-pentesting/69-udp-tftp.md

4.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Basic Information

Trivial File Transfer Protocol (TFTP) é um protocolo simples usado na porta UDP 69 que permite transferências de arquivos sem a necessidade de autenticação. Destacado na RFC 1350, sua simplicidade significa que carece de recursos de segurança essenciais, levando a um uso limitado na Internet pública. No entanto, TFTP é amplamente utilizado em grandes redes internas para distribuir arquivos de configuração e imagens de ROM para dispositivos como aparelhos VoIP, graças à sua eficiência nesses cenários específicos.

TODO: Fornecer informações sobre o que é um Bittorrent-tracker (Shodan identifica esta porta com esse nome). Se você tiver mais informações sobre isso, nos avise, por exemplo, no grupo do telegram HackTricks (ou em uma issue no github em PEASS).

Default Port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeração

O TFTP não fornece listagem de diretórios, então o script tftp-enum do nmap tentará forçar caminhos padrão.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Download/Upload

Você pode usar Metasploit ou Python para verificar se você pode baixar/carregar arquivos:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}