hacktricks/network-services-pentesting/pentesting-modbus.md
2024-02-10 15:36:32 +00:00

87 lines
5.1 KiB
Markdown

<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>
# Grundlegende Informationen
Im Jahr 1979 wurde das **Modbus-Protokoll** von Modicon entwickelt und dient als Nachrichtenstruktur. Es wird hauptsächlich verwendet, um die Kommunikation zwischen intelligenten Geräten zu erleichtern, die unter einem Master-Slave/Client-Server-Modell arbeiten. Dieses Protokoll spielt eine entscheidende Rolle bei der effizienten Datenübertragung zwischen Geräten.
**Standardport:** 502
```
PORT STATE SERVICE
502/tcp open modbus
```
# Enumeration
## Modbus Enumeration
Modbus is a widely used protocol in industrial control systems (ICS) and is often targeted by attackers. To effectively pentest a Modbus network, thorough enumeration is crucial. Enumeration involves gathering information about the Modbus devices and their configurations.
### Scanning for Modbus Devices
To identify Modbus devices on a network, you can use tools like Nmap or Modscan. Nmap can be used with the following command:
```bash
nmap -p 502 --script modbus-discover <target>
```
Modscan is a dedicated tool for Modbus scanning and can be used as follows:
```bash
modscan32.exe <target>
```
### Identifying Modbus Device Types
Once you have identified the Modbus devices, the next step is to determine their types. This information is crucial for further exploitation. Some common Modbus device types include:
- Modbus TCP/IP: These devices use the TCP/IP protocol for communication.
- Modbus RTU: These devices use the serial communication protocol.
- Modbus ASCII: These devices use the ASCII character encoding for communication.
### Gathering Modbus Device Information
To gather more information about the Modbus devices, you can use tools like Modscan or Modbus Poll. These tools allow you to query the devices and retrieve valuable information such as:
- Device ID: Each Modbus device has a unique identifier.
- Function Codes: These codes define the type of operation the device can perform.
- Registers: Modbus devices use registers to store and retrieve data.
### Analyzing Modbus Device Configurations
Analyzing the Modbus device configurations can provide insights into potential vulnerabilities. Some areas to focus on include:
- Default Credentials: Check if the devices have default usernames and passwords.
- Access Control: Determine if the devices have proper access control mechanisms in place.
- Firmware Versions: Identify the firmware versions running on the devices and check for any known vulnerabilities.
By thoroughly enumerating the Modbus network and analyzing the device configurations, you can identify potential attack vectors and plan your exploitation accordingly.
```bash
nmap --script modbus-discover -p 502 <IP>
msf> use auxiliary/scanner/scada/modbusdetect
msf> use auxiliary/scanner/scada/modbus_findunitid
```
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
</details>