hacktricks/network-services-pentesting/44818-ethernetip.md
2023-08-03 19:12:22 +00:00

7.2 KiB
Raw Blame History

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

协议信息

来自EtherNet/IP的维基百科文章http://en.wikipedia.org/wiki/EtherNet/IP

EtherNet/IP是在20世纪90年代末由Rockwell Automation开发的作为Rockwell工业以太网网络解决方案的一部分。Rockwell给EtherNet/IP起了这个名字并将其交给了ODVA现在ODVA管理该协议并通过要求新开发的使用该协议的产品遵守已建立的标准来确保多供应商系统的互操作性。

EtherNet/IP最常用于工业自动化控制系统例如水处理厂、制造工厂和公用事业。几家控制系统供应商已经开发了可通过EtherNet/IP进行通信的可编程自动化控制器和I/O。

通过使用列表标识消息0x63查询TCP/44818来正确定位EtherNet/IP设备。响应消息将确定它是否是EtherNet/IP设备并解析信息以枚举设备。
来自这里

默认端口: 44818 UDP/TCP

PORT      STATE SERVICE
44818/tcp open  EtherNet/IP

枚举

Enumeration is the process of gathering information about a target network or system. In the context of Ethernet/IP, enumeration involves identifying and discovering devices, services, and configurations within the network.

枚举是收集有关目标网络或系统的信息的过程。在以太网/IP的上下文中枚举涉及识别和发现网络中的设备、服务和配置。

Scanning for Ethernet/IP Devices

扫描以太网/IP设备

To scan for Ethernet/IP devices, you can use tools like Nmap or specialized tools like enum4linux. These tools can help you identify devices that are using the Ethernet/IP protocol.

要扫描以太网/IP设备可以使用Nmap等工具或者专门的工具如enum4linux。这些工具可以帮助您识别使用以太网/IP协议的设备。

Here is an example of using Nmap to scan for Ethernet/IP devices:

以下是使用Nmap扫描以太网/IP设备的示例

nmap -p 44818 --script=ethernet-ip-enumeration <target>

Identifying Ethernet/IP Services

识别以太网/IP服务

Once you have identified Ethernet/IP devices, the next step is to identify the services running on these devices. This can be done using tools like enum4linux or by manually inspecting the network traffic.

一旦您识别出以太网/IP设备下一步是识别这些设备上运行的服务。可以使用enum4linux等工具,也可以通过手动检查网络流量来完成。

Enumerating Ethernet/IP Configurations

枚举以太网/IP配置

To enumerate Ethernet/IP configurations, you can use tools like enum4linux or nmap. These tools can help you gather information about the network topology, device configurations, and other relevant details.

要枚举以太网/IP配置可以使用enum4linuxnmap等工具。这些工具可以帮助您收集有关网络拓扑、设备配置和其他相关详细信息的信息。

Exploiting Ethernet/IP Vulnerabilities

利用以太网/IP漏洞

Once you have gathered enough information about the Ethernet/IP network, you can proceed to exploit any vulnerabilities that you have discovered. This may involve using tools like Metasploit or developing custom exploits.

一旦您收集到足够的以太网/IP网络信息可以继续利用您发现的任何漏洞。这可能涉及使用Metasploit等工具或开发自定义的利用工具。

Conclusion

结论

Enumeration is a crucial step in the process of network penetration testing. By identifying and gathering information about Ethernet/IP devices, services, and configurations, you can gain valuable insights that can be used to exploit vulnerabilities and secure the network.

枚举是网络渗透测试过程中的关键步骤。通过识别和收集有关以太网/IP设备、服务和配置的信息您可以获得有价值的见解这些见解可以用于利用漏洞和保护网络的安全。

nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>

Shodan

  • port:44818 "产品名称"
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥