3.1 KiB
1723 - Pentesting PPTP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informations de base
Point-to-Point Tunneling Protocol (PPTP) est une méthode largement utilisée pour l'accès à distance aux appareils mobiles. Il utilise le port TCP 1723 pour l'échange de clés, tandis que le protocole IP 47 (Generic Routing Encapsulation, ou GRE), est utilisé pour chiffrer les données transmises entre les pairs. Cette configuration est cruciale pour établir un canal de communication sécurisé sur Internet, garantissant que les données échangées restent confidentielles et protégées contre tout accès non autorisé.
Port par défaut : 1723
Énumération
nmap –Pn -sSV -p1723 <IP>
Brute Force
Vulnérabilités
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.