hacktricks/network-services-pentesting/1723-pentesting-pptp.md

3.7 KiB
Raw Blame History

1723 - Pentesting PPTP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

WhiteIntel

WhiteIntel je dark-web pretraživač koji nudi besplatne funkcionalnosti za proveru da li je neka kompanija ili njeni klijenti kompromitovani od strane stealer malwares.

Njihov primarni cilj WhiteIntel-a je da se bori protiv preuzimanja naloga i ransomware napada koji proizlaze iz malvera koji krade informacije.

Možete proveriti njihovu veb stranicu i isprobati njihov pretraživač besplatno na:

{% embed url="https://whiteintel.io" %}


Basic Information

Point-to-Point Tunneling Protocol (PPTP) je metoda koja se široko koristi za daljinski pristup mobilnim uređajima. Koristi TCP port 1723 za razmenu ključeva, dok se IP protokol 47 (Generic Routing Encapsulation, ili GRE) koristi za enkripciju podataka koji se prenose između partnera. Ova postavka je ključna za uspostavljanje sigurnog komunikacionog kanala preko interneta, osiguravajući da razmenjeni podaci ostanu poverljivi i zaštićeni od neovlašćenog pristupa.

Default Port:1723

Enumeration

nmap Pn -sSV -p1723 <IP>

Brute Force

Ranljivosti

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}