hacktricks/network-services-pentesting/69-udp-tftp.md

4.2 KiB

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

{% embed url="https://websec.nl/" %}

Informazioni di Base

Il Protocollo di Trasferimento File Triviale (TFTP) è un protocollo diretto utilizzato sulla porta UDP 69 che consente trasferimenti di file senza necessità di autenticazione. Evidenziato in RFC 1350, la sua semplicità significa che manca di importanti funzionalità di sicurezza, portando a un uso limitato su Internet pubblico. Tuttavia, TFTP è ampiamente utilizzato all'interno di grandi reti interne per distribuire file di configurazione e immagini ROM ai dispositivi come telefoni VoIP, grazie alla sua efficienza in questi scenari specifici.

DA FARE: Fornire informazioni su cos'è un tracker Bittorrent (Shodan identifica questa porta con quel nome). Se hai più informazioni a riguardo faccelo sapere ad esempio nel gruppo telegram di HackTricks (o in una issue di github in PEASS).

Porta Predefinita: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumerazione

TFTP non fornisce elenchi delle directory quindi lo script tftp-enum di nmap cercherà di forzare percorsi predefiniti.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Download/Upload

Puoi utilizzare Metasploit o Python per verificare se puoi scaricare/caricare file:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • porta:69

{% embed url="https://websec.nl/" %}

Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: