mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-02 17:41:04 +00:00
97 lines
5.4 KiB
Markdown
97 lines
5.4 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
|
|
# **Informations sur le protocole**
|
|
|
|
D'après l'article Wikipedia sur EtherNet/IP [http://en.wikipedia.org/wiki/EtherNet/IP](http://en.wikipedia.org/wiki/EtherNet/IP)
|
|
|
|
> EtherNet/IP a été développé à la fin des années 1990 par Rockwell Automation dans le cadre des solutions de réseau Ethernet industriel de Rockwell. Rockwell a donné à EtherNet/IP son nom et l'a remis à ODVA, qui gère maintenant le protocole et assure l'interopérabilité des systèmes multi-fournisseurs en exigeant le respect des normes établies chaque fois que de nouveaux produits utilisant le protocole sont développés aujourd'hui.
|
|
|
|
> EtherNet/IP est le plus souvent utilisé dans les systèmes de contrôle d'automatisation industrielle, tels que les usines de traitement de l'eau, les installations de fabrication et les services publics. Plusieurs fournisseurs de systèmes de contrôle ont développé des contrôleurs d'automatisation programmables et des E/S capables de communiquer via EtherNet/IP.
|
|
|
|
Un périphérique EtherNet/IP est identifié de manière positive en interrogeant TCP/44818 avec un message d'identités de liste (0x63). Les messages de réponse détermineront s'il s'agit d'un périphérique EtherNet/IP et analyseront les informations pour énumérer le périphérique.\
|
|
À partir de [ici](https://github.com/digitalbond/Redpoint)
|
|
|
|
**Port par défaut :** 44818 UDP/TCP
|
|
```
|
|
PORT STATE SERVICE
|
|
44818/tcp open EtherNet/IP
|
|
```
|
|
# **Énumération**
|
|
|
|
## **Discovering PLCs**
|
|
|
|
### **Scanning for PLCs**
|
|
|
|
### **Discovering PLCs with nmap**
|
|
|
|
### **Discovering PLCs with Metasploit**
|
|
|
|
## **Discovering Tags**
|
|
|
|
### **Using Wireshark**
|
|
|
|
### **Using Scapy**
|
|
|
|
## **Discovering Modules**
|
|
|
|
### **Using Wireshark**
|
|
|
|
### **Using Scapy**
|
|
|
|
## **Discovering Firmware Versions**
|
|
|
|
### **Using Wireshark**
|
|
|
|
### **Using Scapy**
|
|
|
|
## **Discovering Device Information**
|
|
|
|
### **Using Wireshark**
|
|
|
|
### **Using Scapy**
|
|
|
|
## **Discovering Connected Devices**
|
|
|
|
### **Using Wireshark**
|
|
|
|
### **Using Scapy**
|
|
```bash
|
|
nmap -n -sV --script enip-info -p 44818 <IP>
|
|
pip3 install cpppo
|
|
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
|
|
```
|
|
# Shodan
|
|
|
|
* `port:44818 "nom du produit"`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|