hacktricks/network-services-pentesting/69-udp-tftp.md

3.9 KiB
Raw Blame History

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

基本信息

简单文件传输协议 (TFTP) 是一种简单的协议,使用 UDP 69 端口,允许在不需要身份验证的情况下进行文件传输。该协议在 RFC 1350 中进行了强调,其简单性意味着它缺乏关键的安全特性,导致在公共互联网中的使用有限。然而,TFTP 在大型内部网络中被广泛用于向设备(如 VoIP 电话)分发 配置文件ROM 镜像,因为它在这些特定场景中的效率很高。

TODO:提供有关 Bittorrent-tracker 的信息Shodan 以该名称识别此端口)。如果您有更多信息,请通过 HackTricks Telegram 群组(或在 PEASS 的 GitHub 问题中)告知我们。

默认端口: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

TFTP 不提供目录列表,因此来自 nmap 的脚本 tftp-enum 将尝试暴力破解默认路径。

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

下载/上传

您可以使用 Metasploit 或 Python 检查您是否可以下载/上传文件:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}