mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
3.1 KiB
3.1 KiB
1723 - Pentesting PPTP
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Informazioni di base
Il Protocollo di tunneling punto-punto (PPTP) è un metodo ampiamente utilizzato per l'accesso remoto ai dispositivi mobili. Utilizza la porta TCP 1723 per lo scambio di chiavi, mentre il protocollo IP 47 (Generic Routing Encapsulation, o GRE), viene utilizzato per crittografare i dati trasmessi tra i peer. Questa configurazione è fondamentale per stabilire un canale di comunicazione sicuro su Internet, garantendo che i dati scambiati rimangano confidenziali e protetti dall'accesso non autorizzato.
Porta predefinita: 1723
Enumerazione
nmap –Pn -sSV -p1723 <IP>
Forza bruta
Vulnerabilità
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.