mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-30 06:53:11 +00:00
49 lines
3.2 KiB
Markdown
49 lines
3.2 KiB
Markdown
# Informations de base
|
|
|
|
**TFTP** utilise le port UDP 69 et **ne nécessite aucune authentification** - les clients lisent et écrivent sur les serveurs en utilisant le format de datagramme décrit dans la RFC 1350. En raison des lacunes du protocole (notamment le manque d'authentification et l'absence de sécurité de transport), il est rare de trouver des serveurs sur l'Internet public. Au sein de grands réseaux internes, cependant, TFTP est utilisé pour servir des fichiers de configuration et des images ROM à des téléphones VoIP et d'autres appareils.
|
|
|
|
**TODO**: Fournir des informations sur ce qu'est un tracker Bittorrent (Shodan identifie ce port avec ce nom). S'IL VOUS PLAÎT, FAITES-MOI SAVOIR SI VOUS AVEZ DES INFORMATIONS À CE SUJET DANS LE [**groupe Telegram HackTricks**](https://t.me/peass) (ou dans une issue Github dans [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)).
|
|
|
|
**Port par défaut:** 69/UDP
|
|
```
|
|
PORT STATE SERVICE REASON
|
|
69/udp open tftp script-set
|
|
```
|
|
# Énumération
|
|
|
|
TFTP ne fournit pas de liste de répertoires, donc le script `tftp-enum` de `nmap` essaiera de forcer les chemins par défaut.
|
|
```bash
|
|
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
|
|
```
|
|
## Téléchargement/Téléversement
|
|
|
|
Vous pouvez utiliser Metasploit ou Python pour vérifier si vous pouvez télécharger/téléverser des fichiers :
|
|
```bash
|
|
msf5> auxiliary/admin/tftp/tftp_transfer_util
|
|
```
|
|
|
|
```bash
|
|
import tftpy
|
|
client = tftpy.TftpClient(<ip>, <port>)
|
|
client.download("filename in server", "/tmp/filename", timeout=5)
|
|
client.upload("filename to upload", "/local/path/file", timeout=5)
|
|
```
|
|
## Shodan
|
|
|
|
* `port:69`
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|