4840 - OPC Unified Architecture

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

基本信息

OPC UA,即开放平台通信统一访问,是一个关键的开源协议,广泛应用于制造、能源、航空航天和国防等行业的数据交换和设备控制。它独特地使不同供应商的设备能够进行通信,特别是与PLC的通信。

其配置允许强大的安全措施,但为了与旧设备的兼容性,这些措施往往会减弱,从而使系统面临风险。此外,寻找OPC UA服务可能会很棘手,因为网络扫描仪可能无法检测到它们,如果它们位于非标准端口上。

默认端口: 4840

PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack

Pentesting OPC UA

要揭示OPC UA服务器中的安全问题,请使用OpalOPC进行扫描。

opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port

利用漏洞

如果发现身份验证绕过漏洞,可以相应地配置一个 OPC UA client,看看可以访问什么。这可能允许从仅仅读取过程值到实际操作重型工业设备的任何事情。

要获取您可以访问的设备的线索,请读取地址空间中的 "ServerStatus" 节点值,并在谷歌上搜索使用手册。

Shodan

  • port:4840

参考文献

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated