3.2 KiB
Informations de base
TFTP utilise le port UDP 69 et ne nécessite aucune authentification - les clients lisent et écrivent sur les serveurs en utilisant le format de datagramme décrit dans la RFC 1350. En raison des lacunes du protocole (notamment le manque d'authentification et l'absence de sécurité de transport), il est rare de trouver des serveurs sur l'Internet public. Au sein de grands réseaux internes, cependant, TFTP est utilisé pour servir des fichiers de configuration et des images ROM à des téléphones VoIP et d'autres appareils.
TODO: Fournir des informations sur ce qu'est un tracker Bittorrent (Shodan identifie ce port avec ce nom). S'IL VOUS PLAÎT, FAITES-MOI SAVOIR SI VOUS AVEZ DES INFORMATIONS À CE SUJET DANS LE groupe Telegram HackTricks (ou dans une issue Github dans PEASS).
Port par défaut: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Énumération
TFTP ne fournit pas de liste de répertoires, donc le script tftp-enum
de nmap
essaiera de forcer les chemins par défaut.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Téléchargement/Téléversement
Vous pouvez utiliser Metasploit ou Python pour vérifier si vous pouvez télécharger/téléverser des fichiers :
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.