mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
3.6 KiB
3.6 KiB
4840 - Pentesting OPC UA
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们独家的NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
OPC UA,代表开放平台通信统一访问,是一个关键的开源协议,用于制造业、能源、航空航天和国防等各行业的数据交换和设备控制。它独特地实现了不同供应商设备之间的通信,特别是与可编程逻辑控制器(PLCs)的通信。
其配置允许采取强大的安全措施,但通常为了与旧设备兼容,这些措施会减弱,从而使系统面临风险。此外,发现OPC UA服务可能有些棘手,因为网络扫描工具可能无法检测到它们,特别是当它们位于非标准端口上时。
默认端口: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
OPC UA 渗透测试
要揭示 OPC UA 服务器中的安全问题,请使用OpalOPC进行扫描。
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
利用漏洞
如果发现身份验证绕过漏洞,您可以相应地配置一个OPC UA客户端,查看您可以访问的内容。这可能允许您从仅仅读取过程值到实际操作重型工业设备。
要了解您可以访问的设备的线索,请阅读地址空间中的“ServerStatus”节点值,并搜索使用手册。
Shodan
port:4840
参考资料
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。