# 4840 - Pentesting OPC UA
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
## 基本信息
**OPC UA**,代表**开放平台通信统一访问**,是一个关键的开源协议,用于制造业、能源、航空航天和国防等各行业的数据交换和设备控制。它独特地实现了不同供应商设备之间的通信,特别是与可编程逻辑控制器(PLCs)的通信。
其配置允许采取强大的安全措施,但通常为了与旧设备兼容,这些措施会减弱,从而使系统面临风险。此外,发现OPC UA服务可能有些棘手,因为网络扫描工具可能无法检测到它们,特别是当它们位于非标准端口上时。
**默认端口:** 4840
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## OPC UA 渗透测试
要揭示 OPC UA 服务器中的安全问题,请使用[OpalOPC](https://opalopc.com/)进行扫描。
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
### 利用漏洞
如果发现身份验证绕过漏洞,您可以相应地配置一个[OPC UA客户端](https://www.prosysopc.com/products/opc-ua-browser/),查看您可以访问的内容。这可能允许您从仅仅读取过程值到实际操作重型工业设备。
要了解您可以访问的设备的线索,请阅读地址空间中的“ServerStatus”节点值,并搜索使用手册。
## Shodan
* `port:4840`
## 参考资料
* [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。