mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
67 lines
4.4 KiB
Markdown
67 lines
4.4 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一家**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||
|
||
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
||
|
||
</details>
|
||
|
||
|
||
# 基本信息
|
||
|
||
**TFTP**使用UDP端口69,**不需要身份验证**——客户端使用RFC 1350中概述的数据报格式从服务器读取和写入。由于协议的不足之处(即缺乏身份验证和传输安全),在公共互联网上很少找到服务器。然而,在大型内部网络中,TFTP用于向VoIP电话机和其他设备提供配置文件和ROM映像。
|
||
|
||
**TODO**:提供关于什么是Bittorrent-tracker的信息(Shodan将此端口标识为该名称)。如果你在[**HackTricks电报群组**](https://t.me/peass)(或[PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)的github问题)中有相关信息,请告诉我。
|
||
|
||
**默认端口:** 69/UDP
|
||
```
|
||
PORT STATE SERVICE REASON
|
||
69/udp open tftp script-set
|
||
```
|
||
# 枚举
|
||
|
||
TFTP不提供目录列表,因此`nmap`中的脚本`tftp-enum`将尝试暴力破解默认路径。
|
||
```bash
|
||
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
|
||
```
|
||
## 下载/上传
|
||
|
||
您可以使用Metasploit或Python来检查是否可以下载/上传文件:
|
||
```bash
|
||
msf5> auxiliary/admin/tftp/tftp_transfer_util
|
||
```
|
||
|
||
```bash
|
||
import tftpy
|
||
client = tftpy.TftpClient(<ip>, <port>)
|
||
client.download("filename in server", "/tmp/filename", timeout=5)
|
||
client.upload("filename to upload", "/local/path/file", timeout=5)
|
||
```
|
||
## Shodan
|
||
|
||
* `端口:69`
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||
|
||
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向[hacktricks 仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud)提交 PR 来分享你的黑客技巧**。
|
||
|
||
</details>
|