hacktricks/network-services-pentesting/69-udp-tftp.md

72 lines
4.4 KiB
Markdown

<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
# Grundlegende Informationen
**Trivial File Transfer Protocol (TFTP)** ist ein einfaches Protokoll, das auf **UDP-Port 69** verwendet wird und Dateiübertragungen ohne Authentifizierung ermöglicht. Hervorgehoben in **RFC 1350**, fehlen aufgrund seiner Einfachheit wichtige Sicherheitsfunktionen, was zu einer begrenzten Verwendung im öffentlichen Internet führt. **TFTP** wird jedoch in großen internen Netzwerken weit verbreitet eingesetzt, um **Konfigurationsdateien** und **ROM-Images** an Geräte wie **VoIP-Telefone** zu verteilen, dank seiner Effizienz in diesen spezifischen Szenarien.
**TODO**: Informationen darüber bereitstellen, was ein Bittorrent-Tracker ist (Shodan identifiziert diesen Port mit diesem Namen). Wenn Sie weitere Informationen dazu haben, lassen Sie es uns zum Beispiel in der [**HackTricks Telegram-Gruppe**](https://t.me/peass) wissen (oder in einem GitHub-Problem in [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)).
**Standardport:** 69/UDP
```
PORT STATE SERVICE REASON
69/udp open tftp script-set
```
# Enumeration
TFTP bietet keine Verzeichnisaufstellung, daher wird das Skript `tftp-enum` von `nmap` versuchen, Standardpfade per Brute-Force zu ermitteln.
```bash
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
```
## Herunterladen/Hochladen
Sie können Metasploit oder Python verwenden, um zu überprüfen, ob Sie Dateien herunterladen/hochladen können:
```bash
msf5> auxiliary/admin/tftp/tftp_transfer_util
```
```bash
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
```
## Shodan
* `port:69`
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
</details>