# 4840 - OPC Unified Architecture

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>

## 基本信息

**OPC UA**，代表**开放平台通信统一访问**，是一个关键的开源协议，用于制造业、能源、航空航天和国防等各行业的数据交换和设备控制。它独特地实现了不同供应商设备之间的通信，特别是与可编程逻辑控制器（PLCs）的通信。

其配置允许采取强大的安全措施，但通常为了与旧设备兼容，这些措施会减弱，从而使系统面临风险。此外，发现OPC UA服务可能有些棘手，因为网络扫描工具可能无法检测到它们，特别是当它们位于非标准端口上时。

**默认端口：** 4840

```
PORT     STATE SERVICE REASON
4840/tcp open  unknown syn-ack
```

## OPC UA 渗透测试

要揭示 OPC UA 服务器中的安全问题，请使用[OpalOPC](https://opalopc.com/)进行扫描。

```bash
opalopc -vv opc.tcp://$target_ip_or_hostname:$target_port
```

### 利用漏洞

如果发现身份验证绕过漏洞，您可以相应地配置一个[OPC UA客户端](https://www.prosysopc.com/products/opc-ua-browser/)，查看您可以访问的内容。这可能允许您从仅仅读取过程值到实际操作重型工业设备。

要了解您可以访问的设备的线索，请阅读地址空间中的“ServerStatus”节点值，并搜索使用手册。

## Shodan

* `port:4840`

## 参考资料

* <https://opalopc.com/how-to-hack-opc-ua/>

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS Red Team Expert）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>
