系统2应用测试实验文档 实验原理 通过ISF工控漏洞利用框架,利用s7_300_400_plc_control的漏洞,使S7-300/400PLC启停脚本,ISF(Industrial Exploitation Framework),ISF是一款基于python编写的类似metasploit的工控漏洞利用框架,其中Exploit模块,包含了普遍性较高的工控协议的一些漏洞利用模块。 实验目的 通过ISF工控漏洞利用框架,利用s7协议的漏洞,使S7-300/400PLC应用软件自动停止。 实验环境 (1)攻击机:Kali Linux虚拟机(环境自带) (2)靶机:win10(环境自带) 推荐课时数:2课时 实验步骤 步骤一:开启并配置serverdemo应用程序 在win10中开启serverdemo工业软件,如下图1所示: 图1 serverdemo 打开serverdemo应用程序的界面,如下图2所示: 图2 serverdemo界面 查询win10主机的IP地址,在命令行窗口中输入如下命令: ipconfig 得到的结果如下图3所示: 图3 查询IP地址 打开serverdemo应用
2022-06-25 19:00:14 1.81MB 工业互联网
;;;01 工业互联网概念;(2) 发展意义;(3) 工业互联网的新挑战;;(1) 安全体系架构;(2) 三大体系;(3)安全风险现状;(4)安全架构的重要性;(5)安全框架设计思路;(5)安全框架设计思路;
2022-06-25 15:00:17 6.02MB 工业互联网
工业互联网安全威胁;工业互联网安全需求;01;01 工业互联网安全威胁;01 工业互联网安全威胁;02; 一个典型的工业互联网云平台如图所示,工业云的应用,在有效提高生产效率的同时,也存在诸多的安全威胁,如数据安全、权限控制异常、API 安全、系统漏洞利用、APT 攻击等。;(2) 数据安全威胁; (3)供应链安全威胁;(4) 物联网安全威胁;(5)常见威胁案例;谢谢观赏
2022-06-25 15:00:14 1.93MB 工业互联网
工业互联网安全测试技术:工控渗透测试流程.pptx
2022-06-25 15:00:13 1.01MB 工业互联网
VxWorks 应用场景 01 VxWorks应用场景 (1) 应用场景 VxWorks 应用范围非常广,以应用领域分,可以分成如下类应用: 1)消费电子行业: ① 掌上电脑 ② 机顶盒 ③ 可视电话 ④ 汽车导航系统 01 VxWorks应用场景 2)航天航空: ① 飞行模拟器 ② 航班管理系统 ③ 卫星跟踪系统 ④ 航天电子设备 (1) 应用场景 01 VxWorks应用场景 3)数字图像设备: ① 打印机、传真机 ② 数字复印机 ③ 数字相机 (1) 应用场景 01 VxWorks应用场景 4)交通设备: ① 汽车发动机控制 ② 交通信号控制 ③ 高速列车控制 右侧为VxWorks风河中国对交通设备的前景规划: (1) 应用场景 01 VxWorks应用场景 5)工业控制: 机器人 测试与测量设备 过程控制系统 计算机外设 网络计算机 X 终端 RAID 存储系统 I/O 控制设备 (1) 应用场景 谢谢观赏
2022-06-25 15:00:13 1.43MB 工业互联网
工业互联网安全测试技术:VxWorks简介.pptx
2022-06-25 15:00:12 1.43MB 工业互联网
Wince 操作系统;WinCE 操作系统;01;01 WinCE操作系统;01 WinCE操作系统;01 WinCE操作系统;01 WinCE操作系统;01 WinCE操作系统;01 WinCE操作系统;02;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;02 WinCE工控系统中的应用分析;谢谢观赏
2022-06-25 15:00:11 1.88MB 工业互联网
FreeRTOS;FreeRTOS 简介;01;01 FreeRTOS简介;01 FreeRTOS简介;01 FreeRTOS简介;02;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;02 FreeRTOS工控实现原理;谢谢观赏
2022-06-25 15:00:11 1.56MB 工业互联网
工业互联网安全测试技术:鸿蒙OS.pptx
2022-06-25 15:00:10 1.48MB 工业互联网
SCADA渗透测试流程实例 02 SCADA渗透测试流程实例 SCADA渗透测试 01 SCADA渗透测试流程实例 针对SCADA渗透测试流程如下列表几点所示: 出厂默认设置是否修改 是否设置了访问PLC的白名单 SCADA网络与其他网络是否隔离 是否可以通过物理方式访问SCADA控制中心 控制机器是否可以访问互联网 SCADA的网络传输是否是明文形式 组织是否遵循严格的密码策略 控制器、工作站以及服务器是否打了最新补丁 是否运行有防病毒软件并且设置应用程序白名单 (1) 漏洞信息 02 SCADA渗透测试流程实例 漏洞名称 Advantech WebAccess信息泄露漏洞 影响产品 Advantech WebAccess 8.1 Advantech WebAccess 8.2 Advantech WebAccess 7.2 CVE ID CVE-2016-5810 漏洞描述 Advantech WebAccess存在信息泄露漏洞,低权限用户可以获得其它用户的密码,包括系统管理员的密码。 参考连接 /ics/advisories/ICSA-16-173-01 本节内容将讲解SC
2022-06-25 15:00:10 6.32MB 工业互联网