tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Trivial File Transfer Protocol (TFTP) - це простий протокол, що використовується на UDP порту 69, який дозволяє передавати файли без необхідності аутентифікації. Відзначений у RFC 1350, його простота означає, що йому бракує ключових функцій безпеки, що призводить до обмеженого використання в публічному Інтернеті. Однак TFTP широко використовується в великих внутрішніх мережах для розподілу конфігураційних файлів та ROM-образів на пристрої, такі як VoIP телефони, завдяки своїй ефективності в цих специфічних сценаріях.
TODO: Надати інформацію про те, що таке Bittorrent-tracker (Shodan ідентифікує цей порт під цією назвою). Якщо у вас є більше інформації про це, дайте нам знати, наприклад, у групі HackTricks в телеграмі (або в GitHub-issue в PEASS).
Порт за замовчуванням: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
Перерахунок
TFTP не надає списку каталогів, тому скрипт tftp-enum
з nmap
спробує методом грубої сили знайти стандартні шляхи.
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
Завантаження/Вивантаження
Ви можете використовувати Metasploit або Python, щоб перевірити, чи можете ви завантажувати/вивантажувати файли:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.