首先当然是吃水不忘挖井人,感谢大表哥的靶场(感谢星期五实验室以及乌鸦安全的靶场维护,由于csdn创作规范,只能匿了)
参考地址
参考地址
然后带上我的人生导师的一句话,正所谓,学而不思则罔,思而不学则殆;只是打一遍靶场那是毫无意义的,所以在下总结了此靶场需要学习的知识点
攻击模型图如下
根据HMI的产品等级不同,处理器可分别选用8位、16位、32位的处理器。HMI软件一般分为两部分,即运行于HMI硬件中的系统软件和运行于PC机Windows操作系统下的画面组态软件(如此次使用的InduSoft Web Studio组态软件)。
0X02 InduSoft Web Studio嵌入式HMI RCE
嵌入式HMI软件-InduSoft Web Studio
介绍如下:
InduSoft Web Studio法国施耐德电气(Schneider Electric)公司的一个嵌入式HMI软件,该软件 是一个功能强大的自动化整合开发工具,提供所有的自动化建构模组来开发人机介面、SCADA 系統以及嵌入式设备解決方案。
InduSoft 已整合 Web 技术并充分运用了互联 /内联 连结的优势。目前该软件广泛应用于电力、能源等多个自动化工业领域。
这里说一个点,一般情况下,嵌入式软件的端口 默认都是4322哈?
首先使用kali攻击机进行存活主机探测以及端口扫描,存活探测就不来了,直接探测一下端口就好
可以看到,直接就拿到了system权限?,恰好应证了上文,嵌入式的权限太高了
0X03 SCADA数据采集与监控系统简介
在科研、生产和日常生活中,对温度、压力、流量、速度、位移等模拟变量?进行测量和控制时,需要通过传感器把上述物理量转换成能够模拟物理量的电信 (即模拟电信 ),将模拟电信 经过处理并转换成计算机能识别的数字量(0/1),送入计算机,称之为数据采集。
0X04 LAquis SCADA CVE-2017-6020 任意文件读取漏洞
LAquis SCADA 是LCDS-巴西咨询与发展公司开发的一款监视控制和数据采集软件,可在工业控制系统(ICS)或分布式控制系统(DCS)中工作,从数据采集到应用程序开发。
当然了,作为一个初次接触ICS的人而言,这个东西是啥我也不知道
0X06 紫金桥工程管理器DLL劫持漏洞
这里我们使用到两款工具,分别是procexp.exe以及DllInject.exe;
生成dll后门,这里使用正向连接
重启xp系统之后,重新再走了一次dll劫持,这次又上线了…无语事件。所以这里是一个坑,大家如果遇到了请重启计算机,还有就是如果直接上传后门的话,连接之后只是普通用户权限
0X08 ?S7协议的简介
(S7comm) S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC?的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI 络、PROFIBUS 络或者以太 。
我再盗一张图哈
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!