- 4
- 0
- 约1.21千字
- 约 6页
- 2022-07-12 发布于江西
- 举报
工业互联网脆弱性分析实战
课程级别
信息安全专业工业互联网安全方向
实验概述
此实验目的是能够对工业互联网的脆弱性进行分析
实验目标
工业互联网的脆弱性进行分析
预备知识
熟悉工业互联网脆弱性基础知识
建议课时数、
4个课时
实验环境准备
1. kali 2018
2. S7-300模拟器 1套
3. Isf框架软件 1套
实验步骤
近日,某电力监控系统建设处于建设完毕调试阶段,已知该监控系统主要使用到的PLC为西门子PLC系列S7-300,请对该系统进行脆弱性分析
任务一 对PLC进行指纹提取
1.打开serverdemo.exe作为PLC设备,配置ip(本地ip:192.168.5.141),点击start
2. 使用nmap扫描整个网段中开放102端口的存活ip
3. 使用nmap的s7-info.nse脚本探测其指纹信息
4.打开clientdemo.exe对PLC的信息进行采集,获取到详细的指纹,ip地址填plc所在的ip。
可以发现探测的指纹信息与实际相同。
任务二 对S7协议进行渗透测试
1.环境描述
解压S7模拟器,压缩包打开如下。我们需要用serverdemo.exe作为PLC设备,构造代码和它进行连接并执行一些类似停启的操作。
2. 开启serverdemo.exe,设置好ip(ip为本机主机)。
3. ISF是一款基于python编写的类似metasploit的工控漏洞利用。下图大家可以大致看一下Exploit模块,包含了普遍性较高的工控协议的一些漏洞利用模块。
4.选取s7_300_400_plc_control模块用来对S7-300/400 PLC进行启停操作,该模块可以在kali里面使用,如下图所示
5. 下图是该模块的核心代码,用来对S7-300/400 PLC 的启停。 cpu_stop_payloaad构造了一个数据报文,从数据29开始是关停PLC设备的关键。
6. 打开clientdemo.exe,点击connect连接上plc模拟器,如图所示
7.在kali里面设置s7_300_400_plc_control模块,设置目标ip(192.168.5.141),输入run运行exploit,发现显示已经运行成功,如下图所示:
8. 查看S7模拟器,发现已经显示STOP运行成功。
任务三 脆弱性测试记录表填写
序号
测试项目
测试工具
工具用途说明
测试结果
1
端口分析
Nmap
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端。
102端口没有设置防护措施,易被探测指纹信息。
2
协议分析
ISF框架
ISF是一款基于类似metasploit的工控漏洞利用框架。
S7-300存在高危漏洞,可远程开启、关闭PLC
注:本实验文档以端口、协议测试作为示例,如还对程序进行web漏洞扫描、数据库漏洞扫描等需对表格进行详细补充
您可能关注的文档
- 工控安全职业证书技能实践:应急响应、需求分析.pptx
- 工控安全职业证书技能实践:工控协议安全配置实战.docx
- 工控安全职业证书技能实践:工控设备配置实战 - 副本.pptx
- 工控安全职业证书技能实践:工业互联网网络安全结构设计与规划.pptx
- 工控安全职业证书技能实践:畸形报文安全测试与实战.pptx
- 工控安全职业证书技能实践:工控网络安全设备规划 - 副本.pptx
- 工控安全职业证书技能实践:工控网络设备网络连接实战 - 副本.pptx
- 工控安全职业证书技能实践:工控安全漏洞分类分级 - 副本.pptx
- 工控安全职业证书技能实践:测试路径及测试方法设计与实战 - 副本.pptx
- 工控安全职业证书技能实践:工控安全事件行为分析 - 副本.pptx
原创力文档

文档评论(0)