工控安全:S7-1200 PLC远程启停攻击实验

工具及运行环境

root@kali:~# git clone https://github.com/dark-lbp/isf/
root@kali:~# cd isf/
root@kali:~/isf# python isf.py 
root@kali:~/isf# pip install -r requirements.txt

安装好所需python模块,运行isf.py无报错

网络设置与PLC连接

本次实验所用的PLC设备如下,设备型号为SIMATIC S7-1200

将设备接通电源后,此时PLC 指示灯 RUN/STOP 点亮 绿灯

此时使用网线将PLC与主机相连,配置主机网卡IP地址

此时我们还不知道PLC设定的IP地址,所以需要对网段进行扫描

可以看到:使用nmap扫描出的设备除了本机IP就是PLC设备的IP了,其对应的MAC地址也与设备上的标识一致

远程攻击演示

这里我们用的到的攻击模块是
exploits/plcs/siemens/s7_1200_plc_control

show options查看该模块的配置信息
target: 攻击PLC目标IP地址
port: 攻击PLC目标端口(默认是102端口)
command:攻击指令(0-启动PLC、1-停止PLC、2-重置PLC、3-重置PLC和IP)

设置好后,输入run指令 开始远程攻击PLC

此时PLC指示灯 RUN/STOP 变成 黄灯,说明PLC设备已经停止运行,远程攻击成功!

posted @ 2019-07-01 09:39  KEY0NE  阅读(1489)  评论(1编辑  收藏  举报