hacktricks/network-services-pentesting/44818-ethernetip.md
2024-02-10 15:36:32 +00:00

5.6 KiB

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Protokollinformationen

EtherNet/IP ist ein industrielles Ethernet-Netzwerkprotokoll, das häufig in industriellen Automatisierungssteuerungssystemen verwendet wird. Es wurde von Rockwell Automation Ende der 1990er Jahre entwickelt und wird von ODVA verwaltet. Das Protokoll gewährleistet Interoperabilität von Systemen verschiedener Anbieter und wird in verschiedenen Anwendungen wie Wasseraufbereitungsanlagen, Produktionsstätten und Versorgungsunternehmen eingesetzt. Um ein EtherNet/IP-Gerät zu identifizieren, wird eine Abfrage an TCP/44818 mit einer List Identities Message (0x63) gesendet.

Standardport: 44818 UDP/TCP

PORT      STATE SERVICE
44818/tcp open  EtherNet/IP

Enumeration

Enumeration ist der Prozess der Sammlung von Informationen über ein Zielnetzwerk, um Schwachstellen zu identifizieren und potenzielle Angriffsvektoren zu erkennen. Es ist ein wichtiger Schritt im Pentesting-Prozess, da er es einem Angreifer ermöglicht, das Netzwerk zu verstehen und gezielte Angriffe durchzuführen.

Es gibt verschiedene Techniken, die bei der Enumeration eingesetzt werden können, um Informationen über das Netzwerk zu sammeln. Dazu gehören:

  • Port Scanning: Durch das Scannen der offenen Ports auf einem Zielhost kann ein Angreifer Informationen über die verwendeten Dienste und deren Versionen erhalten.

  • Service Identification: Diese Technik ermöglicht es einem Angreifer, die Dienste zu identifizieren, die auf den offenen Ports laufen. Dies kann helfen, potenzielle Schwachstellen in diesen Diensten zu finden.

  • Banner Grabbing: Durch das Abrufen von Bannern, die von Diensten gesendet werden, kann ein Angreifer Informationen über die verwendeten Softwareversionen und Konfigurationen erhalten.

  • DNS Enumeration: Durch das Durchsuchen von DNS-Einträgen kann ein Angreifer Informationen über die Netzwerktopologie, Subdomains und andere relevante Informationen erhalten.

  • SNMP Enumeration: Durch das Abfragen von SNMP-Diensten kann ein Angreifer Informationen über das Netzwerkgerät und seine Konfiguration erhalten.

  • NetBIOS Enumeration: Durch das Durchsuchen von NetBIOS-Diensten kann ein Angreifer Informationen über die Windows-Domänenstruktur, Benutzerkonten und Freigaben erhalten.

  • LDAP Enumeration: Durch das Durchsuchen von LDAP-Diensten kann ein Angreifer Informationen über Benutzerkonten, Gruppen und andere Informationen im Verzeichnisdienst erhalten.

  • SMTP Enumeration: Durch das Durchsuchen von SMTP-Diensten kann ein Angreifer Informationen über E-Mail-Adressen, Benutzerkonten und andere relevante Informationen erhalten.

Die Enumeration ist ein kritischer Schritt im Pentesting-Prozess, da sie einem Angreifer ermöglicht, das Zielnetzwerk besser zu verstehen und Schwachstellen zu identifizieren, die für einen erfolgreichen Angriff ausgenutzt werden können. Es ist wichtig, dass ein Pentester diese Techniken beherrscht, um effektive und erfolgreiche Angriffe durchführen zu können.

nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>

Shodan

  • port:44818 "Produktname"
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: