5.6 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Protokollinformationen
EtherNet/IP ist ein industrielles Ethernet-Netzwerkprotokoll, das häufig in industriellen Automatisierungssteuerungssystemen verwendet wird. Es wurde von Rockwell Automation Ende der 1990er Jahre entwickelt und wird von ODVA verwaltet. Das Protokoll gewährleistet Interoperabilität von Systemen verschiedener Anbieter und wird in verschiedenen Anwendungen wie Wasseraufbereitungsanlagen, Produktionsstätten und Versorgungsunternehmen eingesetzt. Um ein EtherNet/IP-Gerät zu identifizieren, wird eine Abfrage an TCP/44818 mit einer List Identities Message (0x63) gesendet.
Standardport: 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
Enumeration
Enumeration ist der Prozess der Sammlung von Informationen über ein Zielnetzwerk, um Schwachstellen zu identifizieren und potenzielle Angriffsvektoren zu erkennen. Es ist ein wichtiger Schritt im Pentesting-Prozess, da er es einem Angreifer ermöglicht, das Netzwerk zu verstehen und gezielte Angriffe durchzuführen.
Es gibt verschiedene Techniken, die bei der Enumeration eingesetzt werden können, um Informationen über das Netzwerk zu sammeln. Dazu gehören:
-
Port Scanning: Durch das Scannen der offenen Ports auf einem Zielhost kann ein Angreifer Informationen über die verwendeten Dienste und deren Versionen erhalten.
-
Service Identification: Diese Technik ermöglicht es einem Angreifer, die Dienste zu identifizieren, die auf den offenen Ports laufen. Dies kann helfen, potenzielle Schwachstellen in diesen Diensten zu finden.
-
Banner Grabbing: Durch das Abrufen von Bannern, die von Diensten gesendet werden, kann ein Angreifer Informationen über die verwendeten Softwareversionen und Konfigurationen erhalten.
-
DNS Enumeration: Durch das Durchsuchen von DNS-Einträgen kann ein Angreifer Informationen über die Netzwerktopologie, Subdomains und andere relevante Informationen erhalten.
-
SNMP Enumeration: Durch das Abfragen von SNMP-Diensten kann ein Angreifer Informationen über das Netzwerkgerät und seine Konfiguration erhalten.
-
NetBIOS Enumeration: Durch das Durchsuchen von NetBIOS-Diensten kann ein Angreifer Informationen über die Windows-Domänenstruktur, Benutzerkonten und Freigaben erhalten.
-
LDAP Enumeration: Durch das Durchsuchen von LDAP-Diensten kann ein Angreifer Informationen über Benutzerkonten, Gruppen und andere Informationen im Verzeichnisdienst erhalten.
-
SMTP Enumeration: Durch das Durchsuchen von SMTP-Diensten kann ein Angreifer Informationen über E-Mail-Adressen, Benutzerkonten und andere relevante Informationen erhalten.
Die Enumeration ist ein kritischer Schritt im Pentesting-Prozess, da sie einem Angreifer ermöglicht, das Zielnetzwerk besser zu verstehen und Schwachstellen zu identifizieren, die für einen erfolgreichen Angriff ausgenutzt werden können. Es ist wichtig, dass ein Pentester diese Techniken beherrscht, um effektive und erfolgreiche Angriffe durchführen zu können.
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "Produktname"
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.