5.4 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Informations sur le protocole
D'après l'article Wikipedia sur EtherNet/IP http://en.wikipedia.org/wiki/EtherNet/IP
EtherNet/IP a été développé à la fin des années 1990 par Rockwell Automation dans le cadre des solutions de réseau Ethernet industriel de Rockwell. Rockwell a donné à EtherNet/IP son nom et l'a remis à ODVA, qui gère maintenant le protocole et assure l'interopérabilité des systèmes multi-fournisseurs en exigeant le respect des normes établies chaque fois que de nouveaux produits utilisant le protocole sont développés aujourd'hui.
EtherNet/IP est le plus souvent utilisé dans les systèmes de contrôle d'automatisation industrielle, tels que les usines de traitement de l'eau, les installations de fabrication et les services publics. Plusieurs fournisseurs de systèmes de contrôle ont développé des contrôleurs d'automatisation programmables et des E/S capables de communiquer via EtherNet/IP.
Un périphérique EtherNet/IP est identifié de manière positive en interrogeant TCP/44818 avec un message d'identités de liste (0x63). Les messages de réponse détermineront s'il s'agit d'un périphérique EtherNet/IP et analyseront les informations pour énumérer le périphérique.
À partir de ici
Port par défaut : 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
Énumération
Discovering PLCs
Scanning for PLCs
Discovering PLCs with nmap
Discovering PLCs with Metasploit
Discovering Tags
Using Wireshark
Using Scapy
Discovering Modules
Using Wireshark
Using Scapy
Discovering Firmware Versions
Using Wireshark
Using Scapy
Discovering Device Information
Using Wireshark
Using Scapy
Discovering Connected Devices
Using Wireshark
Using Scapy
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "nom du produit"
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.