5.4 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
基本情報
TFTPはUDPポート69を使用し、認証は必要ありません。クライアントは、RFC 1350で概説されているデータグラム形式を使用してサーバーから読み取り、書き込みます。プロトコルの不備(認証の欠如と輸送セキュリティのなさ)のため、公共のインターネット上でサーバーを見つけることは珍しいです。ただし、大規模な内部ネットワークでは、TFTPを使用してVoIPハンドセットや他のデバイスに設定ファイルやROMイメージを提供するために使用されます。
TODO: Bittorrentトラッカーとは何かについての情報を提供します(Shodanはこのポートをその名前で識別します)。もしHackTricks telegramグループ(またはPEASSのgithub issue)でこの情報を持っている場合は、教えてください。
デフォルトポート: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
列挙
TFTPはディレクトリリストを提供しないため、nmap
のスクリプトであるtftp-enum
はデフォルトのパスをブルートフォースしようとします。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
ダウンロード/アップロード
MetasploitまたはPythonを使用して、ファイルのダウンロード/アップロードができるかどうかを確認することができます。
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
あなたはサイバーセキュリティ会社で働いていますか? HackTricksであなたの会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。