hacktricks/network-services-pentesting/69-udp-tftp.md

4.5 KiB
Raw Blame History

htARTEHackTricks AWS Red Team Expertを使用して、ゼロからヒーローまでAWSハッキングを学びましょう

他のHackTricksのサポート方法

{% embed url="https://websec.nl/" %}

基本情報

Trivial File Transfer Protocol (TFTP)は、UDPポート69で使用される簡単なプロトコルで、認証を必要とせずにファイルの転送を可能にします。RFC 1350で強調されており、そのシンプルさから主要なセキュリティ機能が欠如しているため、一般インターネットでの使用は限られています。ただし、TFTPは、VoIPハンドセットなどのデバイスに構成ファイルROMイメージを配布するために、特定のシナリオでの効率性により、大規模な内部ネットワーク内で広く利用されています。

TODO: Bittorrentトラッカーについての情報を提供しますShodanはこのポートをその名前で識別します。これに関する詳細情報がある場合は、HackTricks telegramグループ(またはPEASSのgithub issueでお知らせください。

デフォルトポート: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

列挙

TFTPはディレクトリリストを提供しないため、nmapのスクリプトtftp-enumはデフォルトのパスを総当たり攻撃しようとします。

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

ダウンロード/アップロード

MetasploitまたはPythonを使用して、ファイルのダウンロード/アップロードができるかどうかを確認できます:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

{% embed url="https://websec.nl/" %}

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法