1.Modus协议port:502
a.直接进行读写,函数库:pymodnis和rmodbus,渗透人员客户端:modbus-cli
cmd:modbus read IP %M100 5 #读前五个线圈和寄存器的状态
b.中间人攻击
tools:Modbus VCR、Ettercap。#记录modbus协议流量并进行重放
c.Schneider种终止CPU攻击
msf模块搜索modicon_command
2.EtherNet/IP 协议 port:44818/2222
a.信息收集
b.身份鉴别请求攻击
c.中间人攻击,example
d.终止CPU攻击
msf模块:multi_cip_command #终止CPU、以太网卡崩溃等
3.DNP3协议(分布式网络协议)port:20000,控制中心为SCADA的主站
a.模糊测试攻击:Achilles测试平台,模糊测试工具Peach Fuzzer,模糊测试框架
b.协议鉴别攻击:dnp3-info.nse
4.Siemens S7通信协议
a.终止CPU运行攻击 s7 300/400/1200 exp1, exp2
b.协议鉴别攻击 tools:Plcscan/S7-info.nse, Conpot集成蜜罐测试!!
c.口令暴力破解攻击 s7_1200_brute_offline.py
nmap script:
信息收集脚本:
modicon-info.nse(通过功能码43、90与设备进行通信modbus)
ethernetip.py(Ethernet脚本)
dnp3-info.nse(DNP3脚本信息探测脚本)
S7-info.nse(西门子S7信息探测脚本)



还不快抢沙发