工控安全:S7-1200 PLC远程启停攻击实验

工具及运行环境

root@kali:~# git clone https://github.com/dark-lbp/isf/
root@kali:~# cd isf/
root@kali:~/isf# python isf.py 
root@kali:~/isf# pip install -r requirements.txt

安装好所需python模块,运行isf.py无报错

网络设置与PLC连接

本次实验所用的PLC设备如下,设备型号为SIMATIC S7-1200

将设备接通电源后,此时PLC 指示灯 RUN/STOP 点亮 绿灯

此时使用网线将PLC与主机相连,配置主机网卡IP地址

此时我们还不知道PLC设定的IP地址,所以需要对网段进行扫描

可以看到:使用nmap扫描出的设备除了本机IP就是PLC设备的IP了,其对应的MAC地址也与设备上的标识一致

远程攻击演示

这里我们用的到的攻击模块是
exploits/plcs/siemens/s7_1200_plc_control

show options查看该模块的配置信息
target: 攻击PLC目标IP地址
port: 攻击PLC目标端口(默认是102端口)
command:攻击指令(0-启动PLC、1-停止PLC、2-重置PLC、3-重置PLC和IP)

设置好后,输入run指令 开始远程攻击PLC

此时PLC指示灯 RUN/STOP 变成 黄灯,说明PLC设备已经停止运行,远程攻击成功!

转载于:https://www.cnblogs.com/key1/articles/11112341.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值