Sockets 西门子PLC仿真

Sockets 西门子PLC仿真,sockets,plc,spoofing,Sockets,Plc,Spoofing,我试图模仿西门子S7 PLC,以便像Nmap、Zgrab和NESSUS这样的扫描仪将我的树莓作为PLC进行检测。当查看NSE脚本voor Nmap(基于lua)时,很明显响应可以用以下结构解码: DATA DATA TYPE Location in response Protocol ID C 8 SZL-ID C 31 Module information z

我试图模仿西门子S7 PLC,以便像Nmap、Zgrab和NESSUS这样的扫描仪将我的树莓作为PLC进行检测。当查看NSE脚本voor Nmap(基于lua)时,很明显响应可以用以下结构解码:

DATA                DATA TYPE   Location in response
Protocol ID         C           8
SZL-ID              C           31
Module information  z           44
Basic Hardware      z           72
Version Number      CCC         123
Plant ID            z           108 + offset
Copyright           z           142 + offset
Serial Number       z           176 + offset
System name         z           40 + offset
Module Type         z           74 + offset

Where: z is a zero-terminated string
       C is an unsgined char
       offset = 4
通过插座连接建立与PLC的连接。现在,我正在寻找一种方法来重新创建此包并做出相应的响应。

请查看

不知何故,这个图书馆满足了你的需要。它充当S7-PLC,甚至响应Simatic Manager