tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Podstawowe informacje

Trivial File Transfer Protocol (TFTP) to prosty protokół używany na porcie UDP 69, który umożliwia transfer plików bez potrzeby uwierzytelniania. Podkreślony w RFC 1350, jego prostota oznacza, że brakuje mu kluczowych funkcji zabezpieczeń, co prowadzi do ograniczonego użycia w publicznym Internecie. Jednak TFTP jest szeroko stosowany w dużych sieciach wewnętrznych do dystrybucji plików konfiguracyjnych i obrazów ROM do urządzeń takich jak telefony VoIP, dzięki swojej efektywności w tych konkretnych scenariuszach.

TODO: Podaj informacje na temat tego, czym jest Bittorrent-tracker (Shodan identyfikuje ten port pod tą nazwą). Jeśli masz więcej informacji na ten temat, daj nam znać, na przykład w grupie telegramowej HackTricks (lub w zgłoszeniu na githubie w PEASS).

Domyślny port: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeracja

TFTP nie zapewnia listy katalogów, więc skrypt tftp-enum z nmap spróbuje wymusić domyślne ścieżki.

bash
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Pobieranie/Wysyłanie

Możesz użyć Metasploit lub Pythona, aby sprawdzić, czy możesz pobierać/wysyłać pliki:

bash
msf5> auxiliary/admin/tftp/tftp_transfer_util
bash
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks