某60工业互联网安全测试技术学习记录

系列文章目录


前言

掌握工业渗透测试技术以及熟悉安全测试实战流程,同时具备以下能力:
1.熟练使用常见的安全测试工具。
2.工控设备遭遇攻击的时候,能快速发现并清理后门。
3.对于工业APP和组态软件有自己的一套安全测试流程。
4.了解工业云和虚拟化系统。
5.掌握代码审计。
6.能够快速发现和利用工控漏洞。

工业互联网安全测试技术

安全工具分类

1.系统审计工具和IDS签名
2.分析类工具
用于分析系统/信息的有用工具
3.蜜罐类工具
(工控蜜罐Conpot)工控系统相关蜜罐工具
4.仿真类工具
协议和网格模型的建模和仿真工具
5.通用类工具
使用频率较高类型的工具

常用安全工具介绍

kali
wireshark
CSET
https://ics-cert.us-cert.gov/Downloading-and-Installing-CSET
S7 Client Demo开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。
plcscan该工具由Python编写,检测两个端口TCP/102和TCP/502,通过s7comm 或modbus协议扫描PLC设备的工具。
在这里插入图片描述
GRASSMARLIN是一款由美国国家安全局开发的开源软件工具,能够提供工业控制系统 (ICS)、数据采集与监视控制 (SCADA) 网络的态势感知,确保网络安全,也被称为被动网络映射器。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。
网址:https://github.com/nsacyber/GRASSMARLIN

mbtget 是一个由perl编写的脚本,用于从命令行创建一些modbus事务,可读取PLC
网站:
https://github.com/sourceperl/mbtget
在这里插入图片描述
在这里插入图片描述

主机安全测试

5.1 主机安全测试概览

概念:采用相应的安全测试手段,发现主机暴露服务的安全问题,达到使得目标主机拒绝服务或者成功登陆目标主机的效果
主机信息扫描
主机端口扫描
主机已有漏洞扫描
主机字典攻击
主机固件分析
主机提权攻击
主机0day漏洞挖掘

5.2 通用主机安全测试技术

主机信息扫描

1.目的
获取目标主机详细的信息,为下一步安全测试阶段一一分析攻击面提供信息保障
2.主要工具:
nmap、msf等

1.nmap常用命令
主机存活状态:nmap -sP --script discovery ip
探测IP协议:nmap -PO ip
获取系统概况:nmap -A ip(易被发现)
探测软件版本
nmap -sTV -p- -Pn ip

探查局域网内更多服务:nmap -n --script=broadcast ip
获得PHP版本信息
nmap -sV -script=http-php-version ip

nmap检测是否存在漏洞
nmap --script=vuln ip

msf之nexpose检测是否存在漏洞:
msf> nexpose_scan 192.168.10.151
msf> db_vulns

5.3 Linux主机安全测试

1.nmap扫描局域网:
探测目标主机ip地址
nmap -sP -T5 192.168.0.1/24
2.nmap扫描目标主机:
探测目标主机信息(端口、服务、版本等)
nmap -V -A 192.168.0.114
扫描结果:ssh (22)、Apache
httpd (80)
3.扫描目标主机web服务目录:nikto -host 192.168.0.114
扫描结果:此例无结果
在这里插入图片描述
在这里插入图片描述

11.主机提权到Root:wget https://www.exploit-db.com/download/37292或者脏牛等漏洞
获取Rootshell

5.4 Android 安全测试

常用工具:drozer、jeb、android killer、apktool、frida等
特点:技术方面与Linux主机安全测试有重合部分,如端口与服务开放等。重点放在Android系统(如framework,adb)层面与APP(系统APK与第三方APK)层面;有用保护机制较多(如:SELinux)渗透与提权层面较Linux主机难度要提高很多
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

5.5 Windows主机安全测试

在这里插入图片描述
在这里插入图片描述

5.6 UNIX 主机安全测试

UNIX:
广义上Linux、*BSD、macOS 等都属于UNIX操作系统,狭义上特指贝尔实验室开发的UNIX(使用率很低了)
爆破法:工具:hydra

工业渗透测试

工业设备安全测试

工控设备后门安全测试

工控设备后门测试背景

工控系统
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
工控设备后门介绍
在这里插入图片描述

固件后门安全测试

后门测试工具

在这里插入图片描述
分析流量后,通过ftp手动验证用户名、密码。虽然利用固件账户登陆ftp服务器,然而可能是更新了固件导致用户名不具有访问权限。
在这里插入图片描述
在SHODAN中直接搜索以太网模块“NOE771”,进行攻击漏洞验证

固件提取在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

工业软件安全测试

工业APP安全测试

工控软件测试背景
工控架构
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
软件脆弱性分析:
采用不安全的ICS协议
已安装的安全功能未被默认启用
对未定义/定义不清/非法的输入处理不当
采用其资料能够公开获得的私有软件
缺乏针对配置与编程软件的有效认证与访问控制
未安装入侵检测与防护软件、未维护安全日志

工控软件测试方法
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

工业组态软件安全测试

工控软件测试之协议分析

在这里插入图片描述
在这里插入图片描述

工业软件Web测试实例分析

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

工业软件二进制测试实例分析
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

工业互联网平台测试

工业云和虚拟化系统介绍

在这里插入图片描述
在这里插入图片描述

安全测试基本方法

在这里插入图片描述
在这里插入图片描述
渗透测试是一个过程,端口扫描,漏洞搜集都属于其中的重要环节。可以遵循由易到难的测试方法。
口弱口令猜解、爆破
Sal注入;
文件上传
应用或系统漏洞exp

安全测试实例演示

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

白盒安全测试实战

基本概念与环境准备
在这里插入图片描述

审计的方法及步骤
代码审计工具
Seay源代码审计系统–针对PHP代码安全性审计的系统,主要运行于Windows系统。这款软件能够发现SQL注入、代码执行、文件包含、信息泄露等常见PHP漏洞。并支持一键审计、代码调试、函数定位等

RIPS–针对PHP代码安全性审计的系统,也是一款开源软件,于2013年2月已暂停更新RIPS扫描中做了语法分析,实现跨文件的变量及函数追踪,扫描中直观的显示了漏洞形成及变量传递的过程。能够发现SQL注入,XSS、文件包含、代码执行等多种漏洞。
审计中需要注意的常见函数与变量
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值