4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Basic Information
Trivial File Transfer Protocol (TFTP) è un protocollo semplice utilizzato sulla porta UDP 69 che consente trasferimenti di file senza necessità di autenticazione. Sottolineato nella RFC 1350, la sua semplicità significa che manca di funzionalità di sicurezza chiave, portando a un uso limitato su Internet pubblico. Tuttavia, TFTP è ampiamente utilizzato all'interno di grandi reti interne per distribuire file di configurazione e immagini ROM a dispositivi come telefoni VoIP, grazie alla sua efficienza in questi scenari specifici.
TODO: Fornire informazioni su cosa sia un Bittorrent-tracker (Shodan identifica questa porta con quel nome). Se hai ulteriori informazioni su questo faccelo sapere, ad esempio nel HackTricks telegram group (o in un problema su github in PEASS).
Default Port: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumerazione
TFTP non fornisce un elenco delle directory, quindi lo script tftp-enum
di nmap
tenterà di forzare in modo brutale i percorsi predefiniti.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Download/Upload
Puoi usare Metasploit o Python per verificare se puoi scaricare/caricare file:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.