mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
3.9 KiB
3.9 KiB
{% hint style="success" %}
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
{% embed url="https://websec.nl/" %}
基本信息
简单文件传输协议 (TFTP) 是一种简单的协议,使用 UDP 69 端口,允许在不需要身份验证的情况下进行文件传输。该协议在 RFC 1350 中进行了强调,其简单性意味着它缺乏关键的安全特性,导致在公共互联网中的使用有限。然而,TFTP 在大型内部网络中被广泛用于向设备(如 VoIP 电话)分发 配置文件 和 ROM 镜像,因为它在这些特定场景中的效率很高。
TODO:提供有关 Bittorrent-tracker 的信息(Shodan 以该名称识别此端口)。如果您有更多信息,请通过 HackTricks Telegram 群组(或在 PEASS 的 GitHub 问题中)告知我们。
默认端口: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeration
TFTP 不提供目录列表,因此来自 nmap
的脚本 tftp-enum
将尝试暴力破解默认路径。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
下载/上传
您可以使用 Metasploit 或 Python 检查您是否可以下载/上传文件:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。