工具及运行环境
[email protected]:~# git clone https://github.com/dark-lbp/isf/
[email protected]:~# cd isf/
[email protected]:~/isf# python isf.py
[email protected]:~/isf# pip install -r requirements.txt
安装好所需python模块,运行isf.py无报错

网络设置与PLC连接
本次实验所用的PLC设备如下,设备型号为SIMATIC S7-1200

将设备接通电源后,此时PLC 指示灯
RUN/STOP
点亮 绿灯

此时使用网线将PLC与主机相连,配置主机网卡IP地址

此时我们还不知道PLC设定的IP地址,所以需要对网段进行扫描

可以看到:使用nmap扫描出的设备除了本机IP就是
PLC
设备的IP了,其对应的MAC地址也与设备上的标识一致
远程攻击演示
这里我们用的到的攻击模块是exploits/plcs/siemens/s7_1200_plc_control

show options查看该模块的配置信息
target: 攻击PLC目标IP地址
port: 攻击PLC目标端口(默认是102端口)
command:攻击指令(0-启动PLC、1-停止PLC、2-重置PLC、3-重置PLC和IP)

设置好后,输入run指令 开始远程攻击
PLC

此时
PLC
指示灯
RUN/STOP
变成 黄灯,说明PLC设备已经停止运行,远程攻击成功!