tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Podstawowe informacje

Trivial File Transfer Protocol (TFTP) to prosty protokół używany na porcie UDP 69, który umożliwia transfer plików bez potrzeby uwierzytelnienia. Podkreślony w RFC 1350, jego prostota oznacza, że brakuje mu kluczowych funkcji zabezpieczeń, co prowadzi do ograniczonego użycia w publicznym Internecie. Jednak TFTP jest szeroko stosowany w dużych sieciach wewnętrznych do dystrybucji plików konfiguracyjnych i obrazów ROM do urządzeń takich jak telefony VoIP, dzięki swojej efektywności w tych konkretnych scenariuszach.

TODO: Podaj informacje na temat tego, czym jest Bittorrent-tracker (Shodan identyfikuje ten port pod tą nazwą). Jeśli masz więcej informacji na ten temat, daj nam znać, na przykład w grupie telegram HackTricks (lub w zgłoszeniu na githubie w PEASS).

Domyślny port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeracja

TFTP nie zapewnia listy katalogów, więc skrypt tftp-enum z nmap spróbuje przeprowadzić brute-force domyślnych ścieżek.

bash
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Pobieranie/Wysyłanie

Możesz użyć Metasploit lub Pythona, aby sprawdzić, czy możesz pobierać/wysyłać pliki:

bash
msf5> auxiliary/admin/tftp/tftp_transfer_util
bash
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks