hacktricks/network-services-pentesting/69-udp-tftp.md

5.8 KiB
Raw Blame History

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

{% embed url="https://websec.nl/" %}

Βασικές Πληροφορίες

Το Trivial File Transfer Protocol (TFTP) είναι ένα απλό πρωτόκολλο που χρησιμοποιείται στη θύρα UDP 69 και επιτρέπει μεταφορές αρχείων χωρίς την ανάγκη ελέγχου ταυτότητας. Επισημαίνεται στο RFC 1350, η απλότητά του σημαίνει ότι λείπουν βασικά χαρακτηριστικά ασφαλείας, οδηγώντας σε περιορισμένη χρήση στο διαδίκτυο. Ωστόσο, το TFTP χρησιμοποιείται εκτενώς σε μεγάλα εσωτερικά δίκτυα για τη διανομή αρχείων ρυθμίσεων και εικόνων ROM σε συσκευές όπως τα VoIP handsets, χάρη στην αποτελεσματικότητά του σε αυτά τα συγκεκριμένα σενάρια.

TODO: Παρέχετε πληροφορίες σχετικά με το τι είναι ένα Bittorrent-tracker (Το Shodan αναγνωρίζει αυτήν τη θύρα με αυτό το όνομα). Αν έχετε περισσότερες πληροφορίες γι' αυτό, ενημερώστε μας για παράδειγμα στην ομάδα telegram του HackTricks (ή σε ένα θέμα στο github στο PEASS).

Προεπιλεγμένη Θύρα: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Απαρίθμηση

Το TFTP δεν παρέχει λίστα καταλόγου, οπότε το script tftp-enum από το nmap θα προσπαθήσει να κάνει βίαιη είσοδο σε προεπιλεγμένα μονοπάτια.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Λήψη/Αποστολή

Μπορείτε να χρησιμοποιήσετε το Metasploit ή την Python για να ελέγξετε αν μπορείτε να κάνετε λήψη/αποστολή αρχείων:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: