44818/UDP/TCP - Pentesting EthernetIP

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Protokol-inligting

EtherNet/IP is 'n industriële Ethernet-netwerkprotokol wat algemeen gebruik word in industriële outomatiseringsbeheerstelsels. Dit is ontwikkel deur Rockwell Automation in die laat 1990's en word bestuur deur ODVA. Die protokol verseker multi-vendor-sisteeminteroperabiliteit en word gebruik in verskeie toepassings soos waterverwerkingsaanlegte, vervaardigingsfasiliteite en nutsvoorzienings. Om 'n EtherNet/IP-toestel te identifiseer, word 'n navraag gestuur na TCP/44818 met 'n lys-identiteitsboodskap (0x63).

Verstekpoort: 44818 UDP/TCP

PORT      STATE SERVICE
44818/tcp open  EtherNet/IP

Opsomming

Enumeration is 'n belangrike stap in die pentesting-proses wat dit moontlik maak om inligting oor 'n teikenstelsel te versamel. Dit behels die identifisering van aktiewe dienste, poorte, protokolle en ander relevante inligting wat kan help om die stelsel te benader en te manipuleer. Hier is 'n paar tegnieke wat gebruik kan word vir enumerasie:

1. Port Scanning

Port scanning is die proses waarin die teikenstelsel se poorte ondersoek word om aktiewe dienste te identifiseer. Dit kan gedoen word deur gebruik te maak van gereedskap soos Nmap, hping3 of netcat.

2. Service Fingerprinting

Service fingerprinting behels die identifisering van die spesifieke dienste wat op die teikenstelsel beskikbaar is. Dit kan gedoen word deur na spesifieke kenmerke of banners te soek wat deur die dienste uitgestuur word.

3. Protocol Analysis

Protokolanalise behels die ondersoek van die protokolle wat deur die teikenstelsel gebruik word. Dit kan help om kwesbaarhede of swak punte in die protokolle te identifiseer wat uitgebuit kan word.

4. Directory and File Enumeration

Hierdie tegniek behels die soek na directories en lêers op die teikenstelsel. Dit kan gedoen word deur gebruik te maak van gereedskap soos DirBuster, Dirsearch of Gobuster.

5. User Enumeration

User enumerasie behels die identifisering van gebruikers op die teikenstelsel. Dit kan gedoen word deur gebruik te maak van gereedskap soos enum4linux, ldapsearch of brute force-tegnieke.

6. DNS Enumeration

DNS enumerasie behels die versameling van inligting oor die DNS-infrastruktuur van die teikenstelsel. Dit kan gedoen word deur gebruik te maak van gereedskap soos nslookup, dig of dnsenum.

7. SNMP Enumeration

SNMP enumerasie behels die identifisering van SNMP-dienste en die versameling van inligting oor die teikenstelsel deur middel van SNMP. Dit kan gedoen word deur gebruik te maak van gereedskap soos snmpwalk, snmp-check of onesixtyone.

8. SMB Enumeration

SMB enumerasie behels die identifisering van SMB-dienste en die versameling van inligting oor die teikenstelsel deur middel van SMB. Dit kan gedoen word deur gebruik te maak van gereedskap soos enum4linux, smbclient of nmap.

9. SMTP Enumeration

SMTP enumerasie behels die identifisering van SMTP-dienste en die versameling van inligting oor die teikenstelsel deur middel van SMTP. Dit kan gedoen word deur gebruik te maak van gereedskap soos nmap, smtp-user-enum of metasploit.

10. Web Enumeration

Web enumerasie behels die identifisering van webdienste en die versameling van inligting oor die teikenstelsel deur middel van webtoepassings. Dit kan gedoen word deur gebruik te maak van gereedskap soos dirb, gobuster of nikto.

Enumeration is 'n kritieke stap in die pentesting-proses wat die grondslag lê vir verdere aanvalle en uitbuiting van die teikenstelsel. Dit is belangrik om versigtig en eties te wees tydens die enumerasieproses om enige ongewenste skade of inbreuk op die teikenstelsel te voorkom.

nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>

Shodan

  • port:44818 "produknaam"

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated