• 工控安全工具整理


    1、S7 Client Demo

    开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。下载地址 Alt text

    2、PLCSCAN

    通过探测设备,获取关于设备的供应商类型、模块信息等,目前仅支持S7协议与MODBUS协议。下载地址 Alt text

    3、QTester104

    使用QT和C++实现IEC104通讯规约,可以连接IEC104的设备。下载地址 Alt text

    4、ISF

    该框架主要使用Python语言开发,集成了ShadowBroker释放的NSA工具Fuzzbunch攻击框架,是一款适合工控漏洞利用的框架。其中集成很多常用的针对工控安全的攻击集。下载地址

    5、GrassMarlin

    GRASSMARLIN是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。我们对此工具进行了汉化。下载地址

    6、S7-Brute-Offline

    S7密码离线暴力破解工具。下载地址 Alt text

    7、SCADA_Metasploit_Modules

    列举了MSF上所有的针对工业控制系统的漏洞脚本。下载地址 Alt text

    8、Scada_Password

    列举了工业控制系统中的常见的用户和密码。下载地址 Alt text

    9、Scada_Dorks

    收集针对工业控制系统中常见的DORK。下载地址 Alt text

    10、Scapy

    Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN)等,这也是其他工具无法处理完成的。 该工具主要用于工控协议解析,常用协议攻击(如tcp_land、arp fload等),工控协议FUZZ测试和漏洞利用脚本的编写。下载地址

    原创作者:icsmaster,转载请注明来自 工匠安全实验室

  • 相关阅读:
    Ubuntu的启动配置文件grub.cfg(menu.lst)设置指南zz
    Qt/E客户端服务期间通信数据串行化
    开源协议简介BSD、 Apache Licence、GPL、LGPL、MIT转载
    Qt/E服务器到客户端的消息传递
    解决 Windows 和 Ubuntu 时间不一致的问题转载
    Qt/E服务器客户端架构
    Qt/E中的键盘设备管理
    Qt/E服务器客户端的通信机制
    解决 ssh 登录慢 转载
    c# 扩展方法奇思妙用变态篇一:由 Fibonacci 数列引出 “委托扩展” 及 “递推递归委托”
  • 原文地址:https://www.cnblogs.com/HacTF/p/9242173.html
Copyright © 2020-2023  润新知