mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
3.6 KiB
3.6 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
Trivial File Transfer Protocol (TFTP) 是一种简单的协议,用于UDP端口69,允许在无需身份验证的情况下进行文件传输。在RFC 1350中进行了重点介绍,由于其简单性,缺乏关键安全功能,因此在公共互联网上的使用受到限制。然而,TFTP在大型内部网络中被广泛用于向设备(如VoIP电话机)分发配置文件和ROM映像,因为在这些特定场景中它的效率很高。
TODO: 提供有关什么是Bittorrent-tracker的信息(Shodan将此端口标识为该名称)。如果您有更多信息,请告诉我们,例如在HackTricks电报群(或在PEASS的github问题中)。
默认端口: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
枚举
TFTP不提供目录列表,因此来自nmap
的脚本tftp-enum
将尝试暴力破解默认路径。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
下载/上传
您可以使用Metasploit或Python来检查是否可以下载/上传文件:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
端口:69
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。