hacktricks/network-services-pentesting/4840-pentesting-opc-ua.md

3.6 KiB
Raw Blame History

4840 - Pentesting OPC UA

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

基本信息

OPC UA,代表开放平台通信统一访问是一个关键的开源协议用于制造业、能源、航空航天和国防等各行业的数据交换和设备控制。它独特地实现了不同供应商设备之间的通信特别是与可编程逻辑控制器PLCs的通信。

其配置允许采取强大的安全措施但通常为了与旧设备兼容这些措施会减弱从而使系统面临风险。此外发现OPC UA服务可能有些棘手因为网络扫描工具可能无法检测到它们特别是当它们位于非标准端口上时。

默认端口: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

OPC UA 渗透测试

要揭示 OPC UA 服务器中的安全问题,请使用OpalOPC进行扫描。

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

利用漏洞

如果发现身份验证绕过漏洞,您可以相应地配置一个OPC UA客户端,查看您可以访问的内容。这可能允许您从仅仅读取过程值到实际操作重型工业设备。

要了解您可以访问的设备的线索请阅读地址空间中的“ServerStatus”节点值并搜索使用手册。

Shodan

  • port:4840

参考资料

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式