# 仿真通讯靶场搭建
- 基于Modbus协议与KingView实现Openplc仿真通讯 - 通讯靶场网络示意图如下
# OpenPLC on Linux
- OpenPLC环境搭建
$ mkdir ICWR && cd ICWR
$ git clone https://github.com/thiagoralves/OpenPLC_v3.git
$ cd OpenPLC_v3
$ ./install.sh linux
···
···
···
Compiling for Linux
Generating object files...
Generating glueVars...
Compiling main program...
Compilation finished successfully!
运行:nohup ./start_openplc.sh &
- OpenPLC_Editor on Linux
作用为本地PLC程序调试使用,无需求可跳过
$ git clone https://github.com/thiagoralves/OpenPLC_Editor.git
$ cd OpenPLC_Editor
$ ./install.sh
$ ./openplc_editor.sh
# OpenPLC Programs
$ curl -o openplc_test.st https://raw.githubusercontent.com/sxd0216/openplc_test.st/master/openplc_test.st
# Kingview on Windows
- 设备驱动 -> PLC -> 莫迪康 -> ModBUS TCP -> TCP -> 下一步:
-
文件 -> 画面 添加组件(可参考动图添加组件)
-
数据库 -> 数据字典 -> 新建…
选中自定义画面 -> make -> view (GIF动画有点大,loading…):
# 靶场攻击流量分析
# WireShark流量分析
网上已经有大佬上传wireshark流量文件,就不重复造轮子去流量了,直接下载下来对照poc代码分析看看:
- 点击下载:sxd0216/attack-packets
- 14、16帧为client向server请求流量,具体如下图:
- 15、17帧为server返回给client确认流量,具体流量可自行下载分析