2 KiB
Información Básica
TFTP utiliza el puerto UDP 69 y no requiere autenticación - los clientes leen y escriben en los servidores utilizando el formato de datagrama descrito en RFC 1350. Debido a las deficiencias del protocolo (es decir, la falta de autenticación y la falta de seguridad en el transporte), es poco común encontrar servidores en Internet público. Sin embargo, en grandes redes internas, TFTP se utiliza para servir archivos de configuración e imágenes ROM a teléfonos VoIP y otros dispositivos.
TODO: Proporcionar información sobre lo que es un Bittorrent-tracker (Shodan identifica este puerto con ese nombre). POR FAVOR, HÁGAMOSLO SABER SI TIENE INFORMACIÓN SOBRE ESTO EN EL grupo de telegramas de HackTricks (o en un problema de github en PEASS).
Puerto predeterminado: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeración
TFTP no proporciona listado de directorios, por lo que el script tftp-enum
de nmap
intentará realizar un ataque de fuerza bruta en rutas predeterminadas.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Descarga/Subida
Puedes usar Metasploit o Python para comprobar si puedes descargar/subir archivos:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
Shodan es un motor de búsqueda que permite a los hackers encontrar dispositivos conectados a Internet. Al buscar el puerto 69 en Shodan, se pueden encontrar servidores TFTP expuestos a Internet. El protocolo TFTP es utilizado para transferir archivos entre sistemas en una red. Si un servidor TFTP está mal configurado, puede permitir a un atacante descargar o cargar archivos en el servidor sin autenticación, lo que podría resultar en una fuga de información.