mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
4.5 KiB
4.5 KiB
4840 - OPC UAのペンテスト
**htARTE(HackTricks AWS Red Team Expert)**でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする
- ハッキングテクニックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する
基本情報
OPC UAは、Open Platform Communications Unified Accessの略で、製造業、エネルギー、航空宇宙、防衛などのさまざまな産業でデータ交換や機器制御に使用される重要なオープンソースプロトコルです。異なるベンダーの機器が特にPLCと通信できるようにするために、異なるベンダーの機器が特にPLCと通信できるようにします。
その構成には強力なセキュリティ対策が可能ですが、古いデバイスとの互換性を確保するためにこれらが緩和されることがよくあり、システムがリスクにさらされることがあります。また、OPC UAサービスを見つけることは難しい場合があります。ネットワークスキャナーが非標準ポートにある場合、それらを検出しない可能性があるためです。
デフォルトポート: 4840
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
OPC UAのペンテスト
OPC UAサーバーのセキュリティ問題を明らかにするには、OpalOPCでスキャンしてください。
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
脆弱性の悪用
認証バイパスの脆弱性が見つかった場合、OPC UAクライアントを適切に構成してアクセスできる内容を確認できます。これにより、プロセス値の読み取りから実際に重い産業機器を操作するまで、さまざまなことが可能になるかもしれません。
アクセスできるデバイスの手掛かりを得るためには、アドレススペース内の「ServerStatus」ノードの値を読み取り、使用マニュアルを検索してください。
Shodan
port:4840
参考文献
htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローしてください。
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。