4.3 KiB
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.
{% embed url="https://websec.nl/" %}
Informations de base
Le protocole de transfert de fichiers trivial (TFTP) est un protocole simple utilisé sur le port UDP 69 qui permet des transferts de fichiers sans nécessiter d'authentification. Mis en avant dans RFC 1350, sa simplicité signifie qu'il manque de fonctionnalités de sécurité clés, ce qui limite son utilisation sur l'Internet public. Cependant, TFTP est largement utilisé au sein de grands réseaux internes pour distribuer des fichiers de configuration et des images ROM à des appareils tels que des téléphones VoIP, grâce à son efficacité dans ces scénarios spécifiques.
À FAIRE : Fournir des informations sur ce qu'est un Bittorrent-tracker (Shodan identifie ce port avec ce nom). Si vous avez plus d'informations à ce sujet, faites-le nous savoir par exemple dans le groupe telegram HackTricks (ou dans un problème github dans PEASS).
Port par défaut : 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Énumération
TFTP ne fournit pas de liste de répertoires, donc le script tftp-enum
de nmap
va essayer de forcer les chemins par défaut.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Téléchargement/Chargement
Vous pouvez utiliser Metasploit ou Python pour vérifier si vous pouvez télécharger/charger des fichiers :
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
{% embed url="https://websec.nl/" %}
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF Consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.