4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
Información Básica
Trivial File Transfer Protocol (TFTP) es un protocolo sencillo utilizado en UDP puerto 69 que permite transferencias de archivos sin necesidad de autenticación. Destacado en RFC 1350, su simplicidad significa que carece de características de seguridad clave, lo que lleva a un uso limitado en Internet público. Sin embargo, TFTP se utiliza ampliamente dentro de grandes redes internas para distribuir archivos de configuración y imágenes de ROM a dispositivos como teléfonos VoIP, gracias a su eficiencia en estos escenarios específicos.
TODO: Proporcionar información sobre qué es un rastreador de Bittorrent (Shodan identifica este puerto con ese nombre). Si tienes más información sobre esto, háznoslo saber, por ejemplo, en el grupo de telegram de HackTricks (o en un issue de github en PEASS).
Puerto por Defecto: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeración
TFTP no proporciona una lista de directorios, por lo que el script tftp-enum
de nmap
intentará forzar rutas predeterminadas.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Descargar/Subir
Puedes usar Metasploit o Python para verificar si puedes descargar/subir archivos:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.