3.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informacje o protokole
EtherNet/IP to przemysłowy protokół sieciowy Ethernet, powszechnie stosowany w systemach automatyki przemysłowej. Został opracowany przez Rockwell Automation pod koniec lat 90. XX wieku i jest zarządzany przez ODVA. Protokół zapewnia interoperacyjność systemów wielu dostawców i jest wykorzystywany w różnych aplikacjach, takich jak zakłady przetwarzania wody, zakłady produkcyjne i usługi komunalne. Aby zidentyfikować urządzenie EtherNet/IP, wysyłane jest zapytanie do TCP/44818 z wiadomością list Identities (0x63).
Domyślny port: 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
Enumeracja
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "nazwa produktu"
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.