hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.7 KiB
Raw Blame History

1723 - Pentesting PPTP

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

WhiteIntel

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte gekompromitteer is deur stealer malwares.

Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

{% embed url="https://whiteintel.io" %}


Basiese Inligting

Point-to-Point Tunneling Protocol (PPTP) is 'n metode wat wyd gebruik word vir afgeleë toegang tot mobiele toestelle. Dit gebruik TCP poort 1723 vir die uitruil van sleutels, terwyl IP protokol 47 (Generic Routing Encapsulation, of GRE), gebruik word om die data wat tussen peers oorgedra word, te enkripteer. Hierdie opstelling is van kardinale belang om 'n veilige kommunikasiekanaal oor die internet te vestig, wat verseker dat die data wat uitgewissel word, vertroulik bly en beskerm word teen ongeoorloofde toegang.

Standaard Poort:1723

Enumerasie

nmap Pn -sSV -p1723 <IP>

Brute Force

Kw vulnerabilities

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}