Sockets 西门子PLC仿真
我试图模仿西门子S7 PLC,以便像Nmap、Zgrab和NESSUS这样的扫描仪将我的树莓作为PLC进行检测。当查看NSE脚本voor Nmap(基于lua)时,很明显响应可以用以下结构解码:Sockets 西门子PLC仿真,sockets,plc,spoofing,Sockets,Plc,Spoofing,我试图模仿西门子S7 PLC,以便像Nmap、Zgrab和NESSUS这样的扫描仪将我的树莓作为PLC进行检测。当查看NSE脚本voor Nmap(基于lua)时,很明显响应可以用以下结构解码: DATA DATA TYPE Location in response Protocol ID C 8 SZL-ID C 31 Module information z
DATA DATA TYPE Location in response
Protocol ID C 8
SZL-ID C 31
Module information z 44
Basic Hardware z 72
Version Number CCC 123
Plant ID z 108 + offset
Copyright z 142 + offset
Serial Number z 176 + offset
System name z 40 + offset
Module Type z 74 + offset
Where: z is a zero-terminated string
C is an unsgined char
offset = 4
通过插座连接建立与PLC的连接。现在,我正在寻找一种方法来重新创建此包并做出相应的响应。请查看
不知何故,这个图书馆满足了你的需要。它充当S7-PLC,甚至响应Simatic Manager