mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
3.9 KiB
3.9 KiB
从零开始学习AWS黑客技术,成为 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
{% embed url="https://websec.nl/" %}
基本信息
Trivial File Transfer Protocol (TFTP) 是一种简单的协议,用于UDP端口69,允许在无需身份验证的情况下进行文件传输。在RFC 1350中进行了重点介绍,其简单性意味着它缺乏关键的安全功能,导致在公共互联网上的使用受到限制。然而,在大型内部网络中,TFTP被广泛用于向VoIP电话机等设备分发配置文件和ROM映像,因为在这些特定场景中它的效率很高。
TODO: 提供有关什么是Bittorrent-tracker的信息(Shodan将此端口标识为该名称)。如果您有更多信息,请告诉我们,例如在HackTricks电报群(或在PEASS的github问题中)。
默认端口: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
枚举
TFTP不提供目录列表,因此来自nmap
的脚本tftp-enum
将尝试暴力破解默认路径。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
下载/上传
您可以使用Metasploit或Python来检查是否可以下载/上传文件:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
端口:69
{% embed url="https://websec.nl/" %}
从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。