工控渗透框架ISF介绍:信息收集篇( 二 )


 

工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
这里我们就以公司自研的工控实验箱为攻击目标,扫描实验箱中目标系统的相关信息,下图为公司自研的工控实验箱示意图:
 
工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
输入目标系统IP地址(192.168.1.100),如下图所示:
 
工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
因为目前我们的工具只集成了Siemens和modbus设备,所以它需要你选择目标设备的品牌,这里我们选择0,即直接按回车 。
 
工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
后面会需要设置目标系统的端口号,Siemens默认是102,这里直接回车即可 。后面还有几个参数,想必很多人都不知道这些参数是干什么的,大家暂时先不用管,后期随着对工控系统的了解,你会知道每个参数的含义,这里我们全部选择默认即可 。
当最后一个回车键入之后,系统就列出你刚才输入的所有参数,如果没有错误的话,直接回车即可开始扫描 。
 
工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
当扫描结果后,系统会返回该目标设备的详细信息,或者是失败 。
 
工控渗透框架ISF介绍:信息收集篇

文章插图
 
 
这里我们成功识别出该目标系统的详细信息,如品牌是Siemens,型号是S7-200等,是不是方便 。说到这里想必有些人会问,识别到目标系统的这些信息后能做什么?看来你不是做安全的,做安全的都知道前期的信息收集是多么的重要,知道了目标系统的品牌、型号等信息之后,就可以使用公开或未公开的漏洞进行攻击 。
 
原文地址:https://www.freebuf.com/sectool/243118.html




推荐阅读