hacktricks/network-services-pentesting/69-udp-tftp.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

5.5 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το Trivial File Transfer Protocol (TFTP) είναι ένα απλό πρωτόκολλο που χρησιμοποιείται στη θύρα UDP 69 και επιτρέπει τη μεταφορά αρχείων χωρίς την ανάγκη πιστοποίησης. Επισημαίνεται στο RFC 1350, η απλότητά του σημαίνει ότι λείπουν σημαντικά χαρακτηριστικά ασφαλείας, οδηγώντας σε περιορισμένη χρήση στο δημόσιο Διαδίκτυο. Ωστόσο, το TFTP χρησιμοποιείται εκτενώς σε μεγάλα εσωτερικά δίκτυα για τη διανομή αρχείων ρυθμίσεων και εικόνων ROM σε συσκευές όπως τα VoIP handsets, χάρη στην αποδοτικότητά του σε αυτά τα συγκεκριμένα σενάρια.

TODO: Παρέχετε πληροφορίες σχετικά με το τι είναι ένα Bittorrent-tracker (Το Shodan αναγνωρίζει αυτήν τη θύρα με αυτό το όνομα). Εάν έχετε περισσότερες πληροφορίες για αυτό, ενημερώστε μας για παράδειγμα στην ομάδα telegram του HackTricks (ή σε ένα θέμα του github στο PEASS).

Προεπιλεγμένη Θύρα: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Απαρίθμηση

Το TFTP δεν παρέχει λίστα καταλόγου, οπότε το σενάριο tftp-enum από το nmap θα προσπαθήσει να εκτελέσει βίαιη επίθεση στις προεπιλεγμένες διαδρομές.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Λήψη/Μεταφόρτωση

Μπορείτε να χρησιμοποιήσετε το Metasploit ή την Python για να ελέγξετε αν μπορείτε να κατεβάσετε/ανεβάσετε αρχεία:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: