4.2 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Basic Information
**Trivial File Transfer Protocol (TFTP)**는 UDP 포트 69에서 사용되는 간단한 프로토콜로, 인증 없이 파일 전송을 허용합니다. RFC 1350에 강조되어 있으며, 그 단순성으로 인해 주요 보안 기능이 부족하여 공용 인터넷에서의 사용이 제한적입니다. 그러나 TFTP는 VoIP 핸드셋과 같은 장치에 구성 파일 및 ROM 이미지를 배포하는 데 효율적이기 때문에 대규모 내부 네트워크에서 광범위하게 사용됩니다.
TODO: Bittorrent-tracker에 대한 정보를 제공하십시오 (Shodan이 이 포트를 해당 이름으로 식별합니다). 이에 대한 추가 정보가 있으면 HackTricks 텔레그램 그룹 또는 PEASS에서 GitHub 이슈로 알려주십시오.
기본 포트: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeration
TFTP는 디렉토리 목록을 제공하지 않으므로 nmap
의 스크립트 tftp-enum
은 기본 경로를 무작위로 시도합니다.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
다운로드/업로드
Metasploit 또는 Python을 사용하여 파일을 다운로드/업로드할 수 있는지 확인할 수 있습니다:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.