标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2482]   作者: ecawen 发表于: [2019-09-29]

本文共 [401] 位读者顶过

1、S7 Client Demo

开源的S7协议库”snap7“基础上进行开发的,主要支持西门子的S7-300/s7-400设备,可以直接连接西门子的控制器,获取控制器上的设备信息(如固件版本,块信息等),还可以直接操作控制器的CPU的启停。下载地址 Alt text

2、PLCSCAN

通过探测设备,获取关于设备的供应商类型、模块信息等,目前仅支持S7协议与MODBUS协议。下载地址 Alt text

3、QTester104

使用QT和C++实现IEC104通讯规约,可以连接IEC104的设备。下载地址 Alt text

4、S7-Brute-Offline

S7密码离线暴力破解工具。下载地址 Alt text

5、SCADA_Metasploit_Modules

列举了MSF上所有的针对工业控制系统的漏洞脚本。下载地址 Alt text

6、Scada_Password

列举了工业控制系统中的常见的用户和密码。下载地址 Alt text

7、Scada_Dorks

收集针对工业控制系统中常见的DORK。下载地址 Alt text

8、Scapy

Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。最重要的他还有很多更优秀的特性——发送无效数据帧、注入修改的802.11数据帧、在WEP上解码加密通道(VOIP)、ARP缓存攻击(VLAN)等,这也是其他工具无法处理完成的。 该工具主要用于工控协议解析,常用协议攻击(如tcp_land、arp fload等),工控协议FUZZ测试和漏洞利用脚本的编写。下载地址

9. CAS Modbus Scanner[出自:jiwo.org]
10. nmap若干脚本
11. Metasploit若干脚本
12. github项目:atimorin/scada-tools
13. github项目:Modbus-Fuzzer/modFuzzer.py

评论

暂无
发表评论
 返回顶部 
热度(401)
 关注微信