文章插图
这里我们就以公司自研的工控实验箱为攻击目标,扫描实验箱中目标系统的相关信息,下图为公司自研的工控实验箱示意图:
文章插图
输入目标系统IP地址(192.168.1.100),如下图所示:
文章插图
因为目前我们的工具只集成了Siemens和modbus设备,所以它需要你选择目标设备的品牌,这里我们选择0,即直接按回车 。
文章插图
后面会需要设置目标系统的端口号,Siemens默认是102,这里直接回车即可 。后面还有几个参数,想必很多人都不知道这些参数是干什么的,大家暂时先不用管,后期随着对工控系统的了解,你会知道每个参数的含义,这里我们全部选择默认即可 。
当最后一个回车键入之后,系统就列出你刚才输入的所有参数,如果没有错误的话,直接回车即可开始扫描 。
文章插图
当扫描结果后,系统会返回该目标设备的详细信息,或者是失败 。
文章插图
这里我们成功识别出该目标系统的详细信息,如品牌是Siemens,型号是S7-200等,是不是方便 。说到这里想必有些人会问,识别到目标系统的这些信息后能做什么?看来你不是做安全的,做安全的都知道前期的信息收集是多么的重要,知道了目标系统的品牌、型号等信息之后,就可以使用公开或未公开的漏洞进行攻击 。
原文地址:https://www.freebuf.com/sectool/243118.html
推荐阅读
- 2020年顶级深度学习框架:PyTorch与TensorFlow
- 黑客术语介绍!web渗透小白的进阶之路
- 斗鱼发布首个开源框架Jupiter
- Pony - 最智能的 Python ORM 框架
- Java开源框架之SpringMVC原理及源码解析
- web渗透测试——数据库攻击技巧整理
- Seq2seq框架下的文本生成
- 前端技术框架选型,跨端框架盘点
- 近源渗透测试之Keylogger实战
- SimCLR框架的理解和代码实现以及代码讲解