5.8 KiB
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
{% embed url="https://websec.nl/" %}
Βασικές Πληροφορίες
Πρωτόκολλο Απλής Μεταφοράς Αρχείων (TFTP) είναι ένα απλό πρωτόκολλο που χρησιμοποιείται στη θύρα UDP 69 και επιτρέπει μεταφορές αρχείων χωρίς την ανάγκη πιστοποίησης. Επισημαίνεται στο RFC 1350, η απλότητά του σημαίνει ότι λείπουν βασικά χαρακτηριστικά ασφαλείας, οδηγώντας σε περιορισμένη χρήση στο διαδίκτυο. Ωστόσο, το TFTP χρησιμοποιείται εκτενώς εντός μεγάλων εσωτερικών δικτύων για τη διανομή αρχείων ρυθμίσεων και εικόνων ROM σε συσκευές όπως τα VoIP handsets, χάρη στην αποτελεσματικότητά του σε αυτά τα συγκεκριμένα σενάρια.
TODO: Παρέχετε πληροφορίες σχετικά με το τι είναι ένα Bittorrent-tracker (Το Shodan αναγνωρίζει αυτήν τη θύρα με αυτό το όνομα). Αν έχετε περισσότερες πληροφορίες γι' αυτό πείτε μας για παράδειγμα στην ομάδα telegram του HackTricks (ή σε ένα θέμα στο github στο PEASS).
Προεπιλεγμένη Θύρα: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Απαρίθμηση
Το TFTP δεν παρέχει λίστα καταλόγου, οπότε το script tftp-enum
από το nmap
θα προσπαθήσει να κάνει brute-force σε προεπιλεγμένα μονοπάτια.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Λήψη/Αποστολή
Μπορείτε να χρησιμοποιήσετε το Metasploit ή την Python για να ελέγξετε αν μπορείτε να κάνετε λήψη/αποστολή αρχείων:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε Την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο GitHub.