69/UDP TFTP/Bittorrent-tracker

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Grundinformationen

Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll, das auf UDP-Port 69 verwendet wird und Dateiübertragungen ohne Authentifizierung ermöglicht. In RFC 1350 hervorgehoben, bedeutet seine Einfachheit, dass es wichtige Sicherheitsmerkmale vermissen lässt, was zu einer begrenzten Nutzung im öffentlichen Internet führt. Dennoch wird TFTP in großen internen Netzwerken häufig verwendet, um Konfigurationsdateien und ROM-Images an Geräte wie VoIP-Telefone zu verteilen, dank seiner Effizienz in diesen spezifischen Szenarien.

TODO: Informationen darüber bereitstellen, was ein Bittorrent-Tracker ist (Shodan identifiziert diesen Port mit diesem Namen). Wenn Sie mehr Informationen darüber haben, lassen Sie es uns wissen, zum Beispiel in der HackTricks Telegram-Gruppe (oder in einem GitHub-Issue in PEASS).

Standardport: 69/UDP

PORT   STATE SERVICE REASON
69/udp open  tftp    script-set

Enumeration

TFTP bietet keine Verzeichnisauflistung, daher wird das Skript tftp-enum von nmap versuchen, Standardpfade bruteforcen.

nmap -n -Pn -sU -p69 -sV --script tftp-enum <IP>

Download/Upload

Sie können Metasploit oder Python verwenden, um zu überprüfen, ob Sie Dateien herunterladen/hochladen können:

msf5> auxiliary/admin/tftp/tftp_transfer_util
import tftpy
client = tftpy.TftpClient(<ip>, <port>)
client.download("filename in server", "/tmp/filename", timeout=5)
client.upload("filename to upload", "/local/path/file", timeout=5)

Shodan

  • port:69

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks

Last updated