mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 19:13:39 +00:00
70 lines
5.6 KiB
Markdown
70 lines
5.6 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
|
|
# **Protokollinformationen**
|
|
|
|
EtherNet/IP ist ein **industrielles Ethernet-Netzwerkprotokoll**, das häufig in **industriellen Automatisierungssteuerungssystemen** verwendet wird. Es wurde von Rockwell Automation Ende der 1990er Jahre entwickelt und wird von ODVA verwaltet. Das Protokoll gewährleistet **Interoperabilität von Systemen verschiedener Anbieter** und wird in verschiedenen Anwendungen wie **Wasseraufbereitungsanlagen**, **Produktionsstätten** und **Versorgungsunternehmen** eingesetzt. Um ein EtherNet/IP-Gerät zu identifizieren, wird eine Abfrage an **TCP/44818** mit einer **List Identities Message (0x63)** gesendet.
|
|
|
|
**Standardport:** 44818 UDP/TCP
|
|
```
|
|
PORT STATE SERVICE
|
|
44818/tcp open EtherNet/IP
|
|
```
|
|
# **Enumeration**
|
|
|
|
Enumeration ist der Prozess der Sammlung von Informationen über ein Zielnetzwerk, um Schwachstellen zu identifizieren und potenzielle Angriffsvektoren zu erkennen. Es ist ein wichtiger Schritt im Pentesting-Prozess, da er es einem Angreifer ermöglicht, das Netzwerk zu verstehen und gezielte Angriffe durchzuführen.
|
|
|
|
Es gibt verschiedene Techniken, die bei der Enumeration eingesetzt werden können, um Informationen über das Netzwerk zu sammeln. Dazu gehören:
|
|
|
|
- **Port Scanning**: Durch das Scannen der offenen Ports auf einem Zielhost kann ein Angreifer Informationen über die verwendeten Dienste und deren Versionen erhalten.
|
|
|
|
- **Service Identification**: Diese Technik ermöglicht es einem Angreifer, die Dienste zu identifizieren, die auf den offenen Ports laufen. Dies kann helfen, potenzielle Schwachstellen in diesen Diensten zu finden.
|
|
|
|
- **Banner Grabbing**: Durch das Abrufen von Bannern, die von Diensten gesendet werden, kann ein Angreifer Informationen über die verwendeten Softwareversionen und Konfigurationen erhalten.
|
|
|
|
- **DNS Enumeration**: Durch das Durchsuchen von DNS-Einträgen kann ein Angreifer Informationen über die Netzwerktopologie, Subdomains und andere relevante Informationen erhalten.
|
|
|
|
- **SNMP Enumeration**: Durch das Abfragen von SNMP-Diensten kann ein Angreifer Informationen über das Netzwerkgerät und seine Konfiguration erhalten.
|
|
|
|
- **NetBIOS Enumeration**: Durch das Durchsuchen von NetBIOS-Diensten kann ein Angreifer Informationen über die Windows-Domänenstruktur, Benutzerkonten und Freigaben erhalten.
|
|
|
|
- **LDAP Enumeration**: Durch das Durchsuchen von LDAP-Diensten kann ein Angreifer Informationen über Benutzerkonten, Gruppen und andere Informationen im Verzeichnisdienst erhalten.
|
|
|
|
- **SMTP Enumeration**: Durch das Durchsuchen von SMTP-Diensten kann ein Angreifer Informationen über E-Mail-Adressen, Benutzerkonten und andere relevante Informationen erhalten.
|
|
|
|
Die Enumeration ist ein kritischer Schritt im Pentesting-Prozess, da sie einem Angreifer ermöglicht, das Zielnetzwerk besser zu verstehen und Schwachstellen zu identifizieren, die für einen erfolgreichen Angriff ausgenutzt werden können. Es ist wichtig, dass ein Pentester diese Techniken beherrscht, um effektive und erfolgreiche Angriffe durchführen zu können.
|
|
```bash
|
|
nmap -n -sV --script enip-info -p 44818 <IP>
|
|
pip3 install cpppo
|
|
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
|
|
```
|
|
# Shodan
|
|
|
|
* `port:44818 "Produktname"`
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|