4.2 KiB
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
{% embed url="https://websec.nl/" %}
Informazioni di Base
Il Trivial File Transfer Protocol (TFTP) è un protocollo diretto utilizzato sulla porta UDP 69 che consente trasferimenti di file senza necessità di autenticazione. Evidenziato in RFC 1350, la sua semplicità significa che manca di importanti funzionalità di sicurezza, portando a un uso limitato su Internet pubblico. Tuttavia, TFTP è ampiamente utilizzato all'interno di grandi reti interne per distribuire file di configurazione e immagini ROM a dispositivi come telefoni VoIP, grazie alla sua efficienza in questi scenari specifici.
DA FARE: Fornire informazioni su cosa sia un tracker Bittorrent (Shodan identifica questa porta con quel nome). Se hai ulteriori informazioni a riguardo faccelo sapere ad esempio nel gruppo telegram di HackTricks (o in una issue di github in PEASS).
Porta Predefinita: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumerazione
TFTP non fornisce elenchi delle directory, quindi lo script tftp-enum
di nmap
cercherà di forzare i percorsi predefiniti.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Download/Upload
Puoi utilizzare Metasploit o Python per verificare se puoi scaricare/caricare file:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.