4.2 KiB
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
{% embed url="https://websec.nl/" %}
Podstawowe informacje
Protokół Trivial File Transfer Protocol (TFTP) to prosty protokół używany na porcie UDP 69, który umożliwia transfer plików bez konieczności uwierzytelniania. Wyróżniony w RFC 1350, jego prostota oznacza brak kluczowych funkcji zabezpieczeń, co prowadzi do ograniczonego stosowania w publicznym Internecie. Jednak TFTP jest szeroko wykorzystywany w dużych sieciach wewnętrznych do dystrybucji plików konfiguracyjnych i obrazów ROM do urządzeń takich jak słuchawki VoIP, dzięki swojej efektywności w tych konkretnych scenariuszach.
TODO: Udostępnij informacje na temat tego, co to jest Bittorrent-tracker (Shodan identyfikuje ten port tą nazwą). Jeśli masz więcej informacji na ten temat, daj nam znać na przykład w grupie telegramowej HackTricks (lub w problemie na githubie w PEASS).
Domyślny port: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Wyliczenie
TFTP nie zapewnia listy katalogów, więc skrypt tftp-enum
z nmap
spróbuje przeprowadzić atak siłowy na domyślne ścieżki.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Pobieranie/Wysyłanie
Możesz użyć Metasploita lub Pythona, aby sprawdzić, czy możesz pobrać/wysłać pliki:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud.