4.2 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
{% embed url="https://websec.nl/" %}
Osnovne Informacije
Trivialni Protokol za Prenos Fajlova (TFTP) je jednostavan protokol koji se koristi na UDP portu 69 koji omogućava prenos fajlova bez potrebe za autentifikacijom. Istaknut u RFC 1350, njegova jednostavnost znači da mu nedostaju ključne sigurnosne funkcije, što dovodi do ograničene upotrebe na javnom Internetu. Međutim, TFTP se široko koristi unutar velikih internih mreža za distribuciju konfiguracionih fajlova i ROM slika uređajima kao što su VoIP telefoni, zahvaljujući njegovoj efikasnosti u ovim specifičnim scenarijima.
TODO: Pružiti informacije o tome šta je Bittorrent-tracker (Shodan identifikuje ovaj port tim imenom). Ako imate više informacija o tome, javite nam na primer u HackTricks telegram grupi (ili u github problemu u PEASS).
Podrazumevani Port: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Enumeracija
TFTP ne pruža listu direktorijuma, pa će skripta tftp-enum
iz nmap
pokušati da forsirovanjem pristupi podrazumevanim putanjama.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Preuzimanje/Slanje
Možete koristiti Metasploit ili Python da proverite da li možete preuzeti/slati fajlove:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.