1723 - Pentesting PPTP
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundlegende Informationen
Point-to-Point Tunneling Protocol (PPTP) ist eine Methode, die häufig für Remote-Zugriff auf mobile Geräte verwendet wird. Es nutzt TCP-Port 1723 für den Austausch von Schlüsseln, während IP-Protokoll 47 (Generic Routing Encapsulation oder GRE) verwendet wird, um die Daten zu verschlüsseln, die zwischen den Peers übertragen werden. Diese Einrichtung ist entscheidend für die Etablierung eines sicheren Kommunikationskanals über das Internet, um sicherzustellen, dass die ausgetauschten Daten vertraulich bleiben und vor unbefugtem Zugriff geschützt sind.
Standardport:1723
Enumeration
nmap –Pn -sSV -p1723 <IP>
Brute Force
Schwachstellen
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.