工控安全职业证书技能实践:工业互联网脆弱性分析实战.docxVIP

  • 4
  • 0
  • 约1.21千字
  • 约 6页
  • 2022-07-12 发布于江西
  • 举报

工控安全职业证书技能实践:工业互联网脆弱性分析实战.docx

工业互联网脆弱性分析实战 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验目的是能够对工业互联网的脆弱性进行分析 实验目标 工业互联网的脆弱性进行分析 预备知识 熟悉工业互联网脆弱性基础知识 建议课时数、 4个课时 实验环境准备 1. kali 2018 2. S7-300模拟器 1套 3. Isf框架软件 1套 实验步骤 近日,某电力监控系统建设处于建设完毕调试阶段,已知该监控系统主要使用到的PLC为西门子PLC系列S7-300,请对该系统进行脆弱性分析 任务一 对PLC进行指纹提取 1.打开serverdemo.exe作为PLC设备,配置ip(本地ip:192.168.5.141),点击start 2. 使用nmap扫描整个网段中开放102端口的存活ip 3. 使用nmap的s7-info.nse脚本探测其指纹信息 4.打开clientdemo.exe对PLC的信息进行采集,获取到详细的指纹,ip地址填plc所在的ip。 可以发现探测的指纹信息与实际相同。 任务二 对S7协议进行渗透测试 1.环境描述 解压S7模拟器,压缩包打开如下。我们需要用serverdemo.exe作为PLC设备,构造代码和它进行连接并执行一些类似停启的操作。 2. 开启serverdemo.exe,设置好ip(ip为本机主机)。 3. ISF是一款基于python编写的类似metasploit的工控漏洞利用。下图大家可以大致看一下Exploit模块,包含了普遍性较高的工控协议的一些漏洞利用模块。 4.选取s7_300_400_plc_control模块用来对S7-300/400 PLC进行启停操作,该模块可以在kali里面使用,如下图所示 5. 下图是该模块的核心代码,用来对S7-300/400 PLC 的启停。 cpu_stop_payloaad构造了一个数据报文,从数据29开始是关停PLC设备的关键。 6. 打开clientdemo.exe,点击connect连接上plc模拟器,如图所示 7.在kali里面设置s7_300_400_plc_control模块,设置目标ip(192.168.5.141),输入run运行exploit,发现显示已经运行成功,如下图所示: 8. 查看S7模拟器,发现已经显示STOP运行成功。 任务三 脆弱性测试记录表填写 序号 测试项目 测试工具 工具用途说明 测试结果 1 端口分析 Nmap nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端。 102端口没有设置防护措施,易被探测指纹信息。 2 协议分析 ISF框架 ISF是一款基于类似metasploit的工控漏洞利用框架。 S7-300存在高危漏洞,可远程开启、关闭PLC 注:本实验文档以端口、协议测试作为示例,如还对程序进行web漏洞扫描、数据库漏洞扫描等需对表格进行详细补充

文档评论(0)

1亿VIP精品文档

相关文档