SCADA渗透测试流程实例 02 SCADA渗透测试流程实例 SCADA渗透测试 01 SCADA渗透测试流程实例 针对SCADA渗透测试流程如下列表几点所示: 出厂默认设置是否修改 是否设置了访问PLC的白名单 SCADA网络与其他网络是否隔离 是否可以通过物理方式访问SCADA控制中心 控制机器是否可以访问互联网 SCADA的网络传输是否是明文形式 组织是否遵循严格的密码策略 控制器、工作站以及服务器是否打了最新补丁 是否运行有防病毒软件并且设置应用程序白名单 (1) 漏洞信息 02 SCADA渗透测试流程实例 漏洞名称 Advantech WebAccess信息泄露漏洞 影响产品 Advantech WebAccess 8.1 Advantech WebAccess 8.2 Advantech WebAccess 7.2 CVE ID CVE-2016-5810 漏洞描述 Advantech WebAccess存在信息泄露漏洞,低权限用户可以获得其它用户的密码,包括系统管理员的密码。 参考连接 /ics/advisories/ICSA-16-173-01 本节内容将讲解SC
2022-06-25 15:00:10 6.32MB 工业互联网
;;;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;01 PLC攻击事例流程;;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;02 PLC攻击路径实例展示;;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;03 PLC攻击实例;;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透???试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;04 PLC外网渗透测试方法;
2022-06-25 15:00:09 10.8MB 工业互联网
Siemen扫描 实验原理 此实验主要内容是掌握Siemen工控协议的基础知识,Siemen仿真软件的使用,以及利用Nmap通过扫描Siemen协议获取设备的信息,利用wireshark抓取并分析Siemen协议的流量。 实验目标 掌握Siemen协议的基本知识 学会Siemen仿真软件的使用 学会使用Nmap对Siemen协议进行扫描 学会使用wireshark抓取并分析流量 实验环境 实验时硬件环境:4核CPU、4G内存、150G硬盘 实验环境:windows虚拟环境(主机)、S7仿真软件虚拟化 需要能够支持系统连接网络的网络环境 建议课时数 4个课时 实验步骤 任务一 S7仿真软件的使用 S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。S7通信协议的参考模型见下面的表格: S7通信支持两种方式: 1)基于客户端(Client)/服务器(Server)的单边通信; 2)基于伙伴(Partner)/伙伴(Pa
2022-06-25 09:00:19 884KB 互联网安全
预览TXT DNP3协议测试实验文档 实验原理 DNP3协议是一种应用层协议,本文将采用SSL协议对DNP3协议提供安全传输机制,其总体设计如下图所示。本文设计的DNP3安全传输机制主要分为SSL握手和数据加密两个功能模块。 SSL握手模块:SSL握手是实现安全传输的前提,主要实现签名验证和密钥交换,生成的共享密钥用于数据加密。数据加密模块:基于对数据安全的考虑,对DNP3协议数据进行加密,并以密文的形式传输,确保了数据的安全。 这种安全传输机制没有改变DNP3协议,而是试图将DNP3协议包裹在SSL协议中,确保 DNP3主站设备和 DNP3从站设备之间在TCP/IP上的传输安全。 实验目的 创建服务端和仿真端,通过DNP3协议抓取流量包进行重放攻击。 实验环境 Windows 10操作系统 DNPClientSim软件1套 DNPServerSim软件1套 ComMax软件1套 Wireshark软件1套 推荐课时数:2课时 实验步骤 配置DNPServerSim软件 打开DNPServerSim软件,点击Add Server,添加DNP3服务端,如下图所示: 图1 DNPServ
2022-06-25 09:00:15 2.43MB 工业互联网
Zigbee协议测试实验文档 实验原理 协议数据包抓取软件模拟Zigbee设备的入网过程,构造相关的数据包与终端进行通信,实现抓取数据包或者控制Zigbee设备的目的。 实验目的 利用Ubiqua软件以及相关的Zigbee硬件模块,抓取Zigbee协议数据包并进行恶意流量分析。 实验环境 Ubiqua软件一套 Zigbee硬件模块 1套 Ubuntu20.04操作系统 推荐课时数:2课时 实验步骤 Zigbee设备接入Ubiqua软件 打开Ubiqua软件,界面如下图所示: 图1 Uniqua软件界面 打开配置菜单 Tools->Options,选择 Security ,添加key,如下图所示: 图2 添加key 添加设备,具体设置如下图所示: 图3 添加设备 选择Zigbee协议,如下图所示: 图4 选择Zigbee协议 选择信道,具体设置如下图所示: 图5 选择信道 打开设备,如下图所示: 图6 打开设备 Ubiqua中的常用工具 常用工具 在抓包器中一有些常用的工具,如下图所示: 图7 常用工具 保存当前数据 滚动显示 单包分解窗显示最新包 清空所有 当前过滤器 启用与关闭过滤器
2022-06-25 09:00:13 1.08MB 工业互联网
让你的生活更方便,妈妈再也不用担心您找不到后台了
2022-06-22 09:07:43 3.16MB web 渗透工具 黑客 网络空间安全
网络安全——某些密码查看手段,对某些星号密码进行查看
2022-06-21 17:00:10 2.83MB 网络安全 CTF 渗透测试
1
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
2022-06-21 17:00:09 5KB 网络安全 渗透测试 黑盒测试
1
用小字典递归地发现三级域名,四级域名、五级域名等域名 字典较为丰富,小字典就包括1万5千条,大字典多达6万3千条 默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的Public DNS查询,可修改配置文件添加DNS服务器(在dict里面可以进行添加)
1
webfinger本身自带2000+条指纹数据,位于lib/web.db可自行添加修改 python webfinger.py 目标地址
2022-06-21 17:00:08 115KB 网络安全 渗透测试 黑盒测试
1