hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

3.8 KiB
Raw Blame History

4840 - OPC UA渗透测试

通过 htARTE (HackTricks AWS红队专家)从零到英雄学习AWS黑客攻击

支持HackTricks的其他方式

基本信息

OPC UA代表开放平台通信统一访问。它是一个历史悠久的开源协议用于数据交换、遥测收集和工业设备控制。它在包括制造业、能源、航空航天和国防在内的工业环境中广泛使用。它是与PLC通信的唯一标准化方式并允许不同供应商的设备相互通信。

OPC UA在配置方面非常灵活。它可以配置为极其安全或不安全。很多时候为了与旧设备通信安全功能被禁用。因此测试配置的弱点可能会轻易揭示进入关键系统的入口。

网络扫描器无法识别OPC UA因此如果使用非标准端口发现可能需要一些工作。

默认端口: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

OPC UA 渗透测试

要发现 OPC UA 服务器中的安全问题,请使用 OpalOPC 进行扫描。

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

利用漏洞

⚠️ 警告 ⚠️: 如果不清楚自己在做什么,随意操作可能会对人身安全造成严重威胁,并给客户带来经济损失。

如果发现了认证绕过漏洞,您可以相应地配置 OPC UA 客户端,看看您能访问什么。这可能允许从仅仅读取过程值到实际操作重型工业设备。

为了了解您可以访问的设备,阅读地址空间中的 "ServerStatus" 节点值,并搜索使用手册。

Shodan

  • port:4840

参考资料

从零开始学习 AWS 黑客技术,成为 htARTE (HackTricks AWS 红队专家)

其他支持 HackTricks 的方式: