tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
Trivial File Transfer Protocol (TFTP) 是一种简单的协议,使用 UDP 69 端口,允许在不需要身份验证的情况下进行文件传输。该协议在 RFC 1350 中被强调,其简单性意味着它缺乏关键的安全特性,导致在公共互联网中的使用有限。然而,TFTP 在大型内部网络中被广泛用于向设备(如 VoIP 电话)分发 配置文件 和 ROM 镜像,因为它在这些特定场景中的效率很高。
TODO: 提供有关 Bittorrent-tracker 的信息(Shodan 以该名称识别此端口)。如果您有更多信息,请在 HackTricks telegram group 中告诉我们(或在 PEASS 的 GitHub 问题中)。
默认端口: 69/UDP
PORT STATE SERVICE REASON
69/udp open tftp script-set
枚举
TFTP 不提供目录列表,因此来自 nmap
的脚本 tftp-enum
将尝试暴力破解默认路径。
nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>
下载/上传
您可以使用 Metasploit 或 Python 检查您是否可以下载/上传文件:
msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)
Shodan
port:69
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。