hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.8 KiB
Raw Blame History

1723 - Pentesting PPTP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

WhiteIntel

WhiteIntel to silnik wyszukiwania zasilany przez dark-web, który oferuje darmowe funkcjonalności do sprawdzenia, czy firma lub jej klienci zostali skompromentowani przez złośliwe oprogramowanie kradnące.

Głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}


Podstawowe informacje

Protokół tunelowania punkt-punkt (PPTP) to metoda szeroko stosowana do zdalnego dostępu do urządzeń mobilnych. Wykorzystuje port TCP 1723 do wymiany kluczy, podczas gdy protokół IP 47 (Generic Routing Encapsulation, lub GRE) jest używany do szyfrowania danych przesyłanych między partnerami. Ta konfiguracja jest kluczowa dla ustanowienia bezpiecznego kanału komunikacyjnego w Internecie, zapewniając, że wymieniane dane pozostają poufne i chronione przed nieautoryzowanym dostępem.

Domyślny port: 1723

Enumeracja

nmap Pn -sSV -p1723 <IP>

Brute Force

Luki

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}