7.2 KiB
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品The PEASS Family
-
加入 💬 Discord群组 或 电报群组 或 关注我在推特上的🐦@carlospolopm。
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
协议信息
来自EtherNet/IP的维基百科文章http://en.wikipedia.org/wiki/EtherNet/IP
EtherNet/IP是在20世纪90年代末由Rockwell Automation开发的,作为Rockwell工业以太网网络解决方案的一部分。Rockwell给EtherNet/IP起了这个名字,并将其交给了ODVA,现在ODVA管理该协议,并通过要求新开发的使用该协议的产品遵守已建立的标准来确保多供应商系统的互操作性。
EtherNet/IP最常用于工业自动化控制系统,例如水处理厂、制造工厂和公用事业。几家控制系统供应商已经开发了可通过EtherNet/IP进行通信的可编程自动化控制器和I/O。
通过使用列表标识消息(0x63)查询TCP/44818来正确定位EtherNet/IP设备。响应消息将确定它是否是EtherNet/IP设备,并解析信息以枚举设备。
来自这里
默认端口: 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
枚举
Enumeration is the process of gathering information about a target network or system. In the context of Ethernet/IP, enumeration involves identifying and discovering devices, services, and configurations within the network.
枚举是收集有关目标网络或系统的信息的过程。在以太网/IP的上下文中,枚举涉及识别和发现网络中的设备、服务和配置。
Scanning for Ethernet/IP Devices
扫描以太网/IP设备
To scan for Ethernet/IP devices, you can use tools like Nmap or specialized tools like enum4linux
. These tools can help you identify devices that are using the Ethernet/IP protocol.
要扫描以太网/IP设备,可以使用Nmap等工具,或者专门的工具如enum4linux
。这些工具可以帮助您识别使用以太网/IP协议的设备。
Here is an example of using Nmap to scan for Ethernet/IP devices:
以下是使用Nmap扫描以太网/IP设备的示例:
nmap -p 44818 --script=ethernet-ip-enumeration <target>
Identifying Ethernet/IP Services
识别以太网/IP服务
Once you have identified Ethernet/IP devices, the next step is to identify the services running on these devices. This can be done using tools like enum4linux
or by manually inspecting the network traffic.
一旦您识别出以太网/IP设备,下一步是识别这些设备上运行的服务。可以使用enum4linux
等工具,也可以通过手动检查网络流量来完成。
Enumerating Ethernet/IP Configurations
枚举以太网/IP配置
To enumerate Ethernet/IP configurations, you can use tools like enum4linux
or nmap
. These tools can help you gather information about the network topology, device configurations, and other relevant details.
要枚举以太网/IP配置,可以使用enum4linux
或nmap
等工具。这些工具可以帮助您收集有关网络拓扑、设备配置和其他相关详细信息的信息。
Exploiting Ethernet/IP Vulnerabilities
利用以太网/IP漏洞
Once you have gathered enough information about the Ethernet/IP network, you can proceed to exploit any vulnerabilities that you have discovered. This may involve using tools like Metasploit or developing custom exploits.
一旦您收集到足够的以太网/IP网络信息,可以继续利用您发现的任何漏洞。这可能涉及使用Metasploit等工具或开发自定义的利用工具。
Conclusion
结论
Enumeration is a crucial step in the process of network penetration testing. By identifying and gathering information about Ethernet/IP devices, services, and configurations, you can gain valuable insights that can be used to exploit vulnerabilities and secure the network.
枚举是网络渗透测试过程中的关键步骤。通过识别和收集有关以太网/IP设备、服务和配置的信息,您可以获得有价值的见解,这些见解可以用于利用漏洞和保护网络的安全。
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "产品名称"
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?想要在HackTricks中宣传你的公司吗?或者你想要获取PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品——The PEASS Family
-
加入💬 Discord群组或电报群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。