4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Podstawowe informacje
Trivial File Transfer Protocol (TFTP) to prosty protokół używany na porcie UDP 69, który umożliwia transfer plików bez potrzeby uwierzytelniania. Podkreślony w RFC 1350, jego prostota oznacza, że brakuje mu kluczowych funkcji zabezpieczeń, co prowadzi do ograniczonego użycia w publicznym Internecie. Jednak TFTP jest szeroko stosowany w dużych sieciach wewnętrznych do dystrybucji plików konfiguracyjnych i obrazów ROM do urządzeń takich jak telefony VoIP, dzięki swojej efektywności w tych konkretnych scenariuszach.
TODO: Podaj informacje na temat tego, czym jest tracker Bittorrent (Shodan identyfikuje ten port pod tą nazwą). Jeśli masz więcej informacji na ten temat, daj nam znać, na przykład w grupie telegramowej HackTricks (lub w zgłoszeniu na githubie w PEASS).
Domyślny port: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeration
TFTP nie zapewnia listy katalogów, więc skrypt tftp-enum
z nmap
spróbuje przeprowadzić brute-force domyślnych ścieżek.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Pobieranie/Wysyłanie
Możesz użyć Metasploit lub Pythona, aby sprawdzić, czy możesz pobierać/wysyłać pliki:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.