tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Informacje o protokole
EtherNet/IP to przemysłowy protokół sieciowy Ethernet, powszechnie stosowany w systemach automatyki przemysłowej. Został opracowany przez Rockwell Automation pod koniec lat 90. i jest zarządzany przez ODVA. Protokół zapewnia interoperacyjność systemów wielu dostawców i jest wykorzystywany w różnych zastosowaniach, takich jak zakłady przetwarzania wody, zakłady produkcyjne i usługi komunalne. Aby zidentyfikować urządzenie EtherNet/IP, wysyłane jest zapytanie do TCP/44818 z wiadomością Identities (0x63).
Domyślny port: 44818 UDP/TCP
PORT STATE SERVICE
44818/tcp open EtherNet/IP
Enumeracja
nmap -n -sV --script enip-info -p 44818 <IP>
pip3 install cpppo
python3 -m cpppo.server.enip.list_services [--udp] [--broadcast] --list-identity -a <IP>
Shodan
port:44818 "nazwa produktu"
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.