hacktricks/src/network-services-pentesting/4840-pentesting-opc-ua.md

38 lines
1.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4840 - Pentesting OPC UA
{{#include ../banners/hacktricks-training.md}}
## 基本信息
**OPC UA**,即**开放平台通信统一访问**是一个在制造、能源、航空航天和国防等多个行业中用于数据交换和设备控制的重要开源协议。它独特地使不同厂商的设备能够进行通信特别是与PLC的通信。
其配置允许强大的安全措施但为了与旧设备的兼容性这些措施往往会减弱从而使系统面临风险。此外寻找OPC UA服务可能会很棘手因为网络扫描仪可能无法检测到它们如果它们位于非标准端口上。
**默认端口:** 4840
```text
PORT STATE SERVICE REASON
4840/tcp open unknown syn-ack
```
## Pentesting OPC UA
要揭示 OPC UA 服务器中的安全问题,请使用 [OpalOPC](https://opalopc.com/) 进行扫描。
```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```
### 利用漏洞
如果发现身份验证绕过漏洞,您可以相应地配置一个 [OPC UA client](https://www.prosysopc.com/products/opc-ua-browser/),并查看您可以访问的内容。这可能允许从仅仅读取过程值到实际操作重型工业设备的任何事情。
要获取您可以访问的设备的线索,请读取地址空间中的 "ServerStatus" 节点值,并在谷歌上搜索使用手册。
## Shodan
- `port:4840`
## 参考
- [https://opalopc.com/how-to-hack-opc-ua/](https://opalopc.com/how-to-hack-opc-ua/)
{{#include ../banners/hacktricks-training.md}}