一键配置工控渗透测试系统的脚本设计与实现

admin 2024年7月24日22:28:31评论19 views字数 1141阅读3分48秒阅读模式
一键配置工控渗透测试系统的脚本设计与实现
Kali Linux
Moki
Linux

一键配置工控渗透测试系统的脚本设计与实现

一键配置类似kali的工控渗透测试系统的脚本

一键配置工控渗透测试系统的脚本设计与实现
简介

一键配置工控渗透测试系统的脚本设计与实现

Moki 是 Kali 的一个修改版,它整合了互联网上散布的各种 ICS/SCADA 工具,创建了一个面向 ICS/SCADA 渗透测试专业人士的定制 Kali Linux。

一些项目已在本地存档mirror,因为它们在外部没有在稳定的位置进行维护。

安装

一键配置工控渗透测试系统的脚本设计与实现

要获取并运行核心 bash 脚本,从全新安装的 Kali 中运行:

wget https://goo.gl/Sn7Cwi -O setup.shsh setup.sh --help

Current Tools

一键配置工控渗透测试系统的脚本设计与实现

1. Quickdraw SCADA Snort 规则:Digital Bond 针对 ICS 和 ICS 协议的 IDS/IPS 规则。

(https://github.com/digitalbond/Quickdraw-Snort)

2. CoDeSys漏洞: digitalbond.com 的内容移至 dale-peterson.com 进行咨询和公开演讲

(https://dale-peterson.com/digital-bond-archives/)

3. PLC扫描:通过 s7comm 或 modbus 协议扫描 PLC 设备的工具。

(https://github.com/meeas/plcscan)

4. Modscan:旨在映射基于 SCADA MODBUS TCP 的网络。该工具使用 Python 编写,几乎可以在任何系统上使用,只需很少的库即可。

(https://code.google.com/archive/p/modscan/)

5. 西门子 S7 metasploit模块:在 RHOSTS 中设置 IP 地址,并将周期设置为您想要启动和停止 CPU 的次数。

(https://github.com/moki-ics/s7-metasploit-modules)

6. S7 通信的 Wireshark 解析器:此 Wireshark 解析器插件 (dll) 解析用于与西门子 S7 PLC 通信的 ISOonTCP 数据包。

(https://sourceforge.net/projects/s7commwireshark/)

S7 通信的 Wireshark 解析器

重要提示:

    s7comm 协议直接集成到 wireshark(也是源代码)中,如果您使用实际版本的 Wireshark,则不再需要该插件。
    要为 S7 1200/1500 plc 构建 s7comm-plus,请使用 Wireshark 的最新源代码。或者,如果您想使用插件 dll,请使用您能找到的最新版本的 Wireshark。

对于每个需要与 S7 通信的人来说,这都是“必备品”。

图片实例

一键配置工控渗透测试系统的脚本设计与实现

一键配置工控渗透测试系统的脚本设计与实现
END

点击下方阅读原文,即可查看项目地址

原文始发于微信公众号(Urkc安全):一键配置工控渗透测试系统的脚本设计与实现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月24日22:28:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一键配置工控渗透测试系统的脚本设计与实现https://cn-sec.com/archives/2995626.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息