hacktricks/network-services-pentesting/69-udp-tftp.md
2024-02-11 01:46:25 +00:00

3.9 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Trivial File Transfer Protocol (TFTP) to prosty protokół używany na porcie UDP 69, który umożliwia transfer plików bez konieczności uwierzytelniania. Wyróżniony w RFC 1350, jego prostota oznacza brak kluczowych funkcji zabezpieczeń, co prowadzi do ograniczonego stosowania w publicznym Internecie. Jednak TFTP jest szeroko stosowany w dużych sieciach wewnętrznych do dystrybucji plików konfiguracyjnych i obrazów ROM na urządzenia takie jak telefony VoIP, dzięki swojej wydajności w tych konkretnych scenariuszach.

TODO: Podaj informacje na temat tego, czym jest Bittorrent-tracker (Shodan identyfikuje ten port pod tą nazwą). Jeśli masz więcej informacji na ten temat, daj nam znać na przykład w grupie telegramowej HackTricks (lub w problemie githubowym w PEASS).

Domyślny port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Wyliczanie

TFTP nie zapewnia listy katalogów, więc skrypt tftp-enum z nmap spróbuje przeprowadzić atak brute-force na domyślne ścieżki.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Pobieranie/Wysyłanie

Możesz użyć Metasploita lub Pythona, aby sprawdzić, czy możesz pobierać/wysyłać pliki:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: