hacktricks/network-services-pentesting/69-udp-tftp.md
2023-07-07 23:42:27 +00:00

5.4 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

TFTPはUDPポート69を使用し、認証は必要ありません。クライアントは、RFC 1350で概説されているデータグラム形式を使用してサーバーから読み取り、書き込みます。プロトコルの不備認証の欠如と輸送セキュリティのなさのため、公共のインターネット上でサーバーを見つけることは珍しいです。ただし、大規模な内部ネットワークでは、TFTPを使用してVoIPハンドセットや他のデバイスに設定ファイルやROMイメージを提供するために使用されます。

TODO: Bittorrentトラッカーとは何かについての情報を提供しますShodanはこのポートをその名前で識別します。もしHackTricks telegramグループ(またはPEASSのgithub issueでこの情報を持っている場合は、教えてください。

デフォルトポート: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

列挙

TFTPはディレクトリリストを提供しないため、nmapのスクリプトであるtftp-enumはデフォルトのパスをブルートフォースしようとします。

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

ダウンロード/アップロード

MetasploitまたはPythonを使用して、ファイルのダウンロード/アップロードができるかどうかを確認することができます。

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥