hacktricks/network-services-pentesting/69-udp-tftp.md

4 KiB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Basiese Inligting

Triviale Lêer Oordrag Protokol (TFTP) is 'n eenvoudige protokol wat op UDP poort 69 gebruik word wat lêeroordragte toelaat sonder om verifikasie te benodig. Dit word beklemtoon in RFC 1350, en sy eenvoud beteken dat dit belangrike sekuriteitskenmerke ontbreek, wat lei tot beperkte gebruik op die openbare Internet. Tog word TFTP wyd gebruik binne groot interne netwerke om konfigurasielêers en ROM-beelde na toestelle soos VoIP-handsets te versprei, danksy sy doeltreffendheid in hierdie spesifieke scenario's.

TODO: Verskaf inligting oor wat 'n Bittorrent-tracker is (Shodan identifiseer hierdie poort met daardie naam). As jy meer inligting hieroor het, laat weet ons asseblief byvoorbeeld in die HackTricks telegram groep (of in 'n github probleem in PEASS).

Standaard Poort: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumerasie

TFTP bied nie 'n gidslys nie, so die skrif tftp-enum van nmap sal probeer om standaardpade te brute-force.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Laai Af/Laai Op

Jy kan Metasploit of Python gebruik om te kyk of jy lêers kan aflaai/oplaai:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}