mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.4 KiB
Markdown
27 lines
1.4 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
<figure><img src="/images/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
|
|
|
|
**Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę**
|
|
|
|
**Znajdź i zgłoś krytyczne, podatne na ataki luki z rzeczywistym wpływem na biznes.** Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
|
|
|
|
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
|
|
|
|
# Podstawowe informacje
|
|
|
|
W 1979 roku opracowano **Protokół Modbus** przez Modicon, służący jako struktura komunikacyjna. Jego główne zastosowanie polega na ułatwieniu komunikacji między inteligentnymi urządzeniami, działającymi w modelu master-slave/client-server. Protokół ten odgrywa kluczową rolę w umożliwieniu urządzeniom efektywnej wymiany danych.
|
|
|
|
**Domyślny port:** 502
|
|
```
|
|
PORT STATE SERVICE
|
|
502/tcp open modbus
|
|
```
|
|
# Enumeracja
|
|
```bash
|
|
nmap --script modbus-discover -p 502 <IP>
|
|
msf> use auxiliary/scanner/scada/modbusdetect
|
|
msf> use auxiliary/scanner/scada/modbus_findunitid
|
|
```
|
|
{{#include ../banners/hacktricks-training.md}}
|