hacktricks/network-services-pentesting/69-udp-tftp.md

4.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Basic Information

Trivial File Transfer Protocol (TFTP) je jednostavan protokol koji se koristi na UDP portu 69 i omogućava prenos fajlova bez potrebe za autentifikacijom. Istaknut u RFC 1350, njegova jednostavnost znači da mu nedostaju ključne bezbednosne karakteristike, što dovodi do ograničene upotrebe na javnom Internetu. Međutim, TFTP se široko koristi unutar velikih internih mreža za distribuciju konfiguracionih fajlova i ROM slika uređajima kao što su VoIP telefoni, zahvaljujući svojoj efikasnosti u ovim specifičnim scenarijima.

TODO: Pružiti informacije o tome šta je Bittorrent-tracker (Shodan identifikuje ovaj port pod tim imenom). Ako imate više informacija o tome, javite nam, na primer, u HackTricks telegram grupi (ili u github issue-u u PEASS).

Default Port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

TFTP ne pruža listing direktorijuma, pa će skripta tftp-enum iz nmap pokušati da brute-forc-uje podrazumevane putanje.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Download/Upload

Možete koristiti Metasploit ili Python da proverite da li možete da preuzmete/otpremite fajlove:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}