CN104009881A - 一种系统渗透测试的方法以及装置 - Google Patents
一种系统渗透测试的方法以及装置 Download PDFInfo
- Publication number
- CN104009881A CN104009881A CN201310062996.4A CN201310062996A CN104009881A CN 104009881 A CN104009881 A CN 104009881A CN 201310062996 A CN201310062996 A CN 201310062996A CN 104009881 A CN104009881 A CN 104009881A
- Authority
- CN
- China
- Prior art keywords
- penetration testing
- information
- leak
- scanner
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种系统渗透测试的方法,包括:S1.使用多种公共资源,获取系统的测试目标信息;S2.提取系统测试目标的网络信息;S3.探测系统的在线的网络主机信息;S4.对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;S5.利用漏洞装置来渗透目标系统。本发明还公开了一种系统渗透测试的装置。本发明提供的系统渗透测试的方法和装置能通过对源代码的静态分析,一方面可以找出潜在的风险,从内对软件进行检测,提高代码的安全性,另一方面也可以进一步提高代码的质量可以使得软件的安全性得到很大程度的提高。
Description
技术领域
本发明涉及源代码安全的领域,特别涉及一种系统渗透测试的方法、装置以及系统。
背景技术
现在,网络上出现了越来越多的cracker,他们入侵计算机系统,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失。攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的,如何找到系统中的漏洞,以防御黑客入侵成为人们面临的一个课题。
发明内容
为解决以上的问题,本发明提供系统渗透测试的方法和装置。
本发明公开了一种系统渗透测试的方法,包括:
S1.使用多种公共资源,获取系统的测试目标信息;
S2.提取系统测试目标的网络信息;
S3.探测系统的在线的网络主机信息;
S4.对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
S5.利用漏洞装置来渗透目标系统。
在本发明所述的系统渗透测试的方法中,所述的扫描包括:全库扫描、半开扫描、隐蔽式扫描。
在本发明所述的系统渗透测试的方法中,包括对系统层的漏洞扫描以及对web应用层的漏洞扫描,其中,对系统层的漏洞扫描是:采用漏洞扫描工具进行扫描,所述的漏洞扫描工具包括:x-scan扫描器、nessus扫描器、hscan扫描器;对web应用层的漏洞扫描是,采用HP的WebInspect扫描器、Ibm的Appscan扫描器、WVS以及JSKY应用层扫描器进行扫描。
在本发明所述的系统渗透测试的方法中,所述网络信息包括:DNS服务器、路由追踪、Whois数据库、电子邮件地址、电话号码、个人信息以及用户账户。
在本发明所述的系统渗透测试的方法中,所述的步骤S5还包括步骤S6:利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。
在本发明所述的系统渗透测试的方法中,所述的步骤S5还包括步骤S7:对所有的漏洞进行修补后,返回步骤S1。
本发明公开了一种系统渗透测试的装置,包括:
目标信息获取单元,用于使用多种公共资源,获取系统的测试目标信息;
网络信息提取单元,用于提取系统测试目标的网络信息;
探测主机信息单元,用于探测系统的在线的网络主机信息;
端口扫描单元,用于利用端口扫描,对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
目标系统渗透单元,用于利用漏洞装置来渗透目标系统。
在本发明所述的系统渗透测试的装置中,所述的目标系统渗透单元后还包括提升权限单元,用于利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。
在本发明所述的系统渗透测试的装置中,所述的目标系统渗透单元后还包括漏洞修补单元,用于对所有的漏洞进行修补。
本发明的一种系统渗透测试的方法和装置,具有以下有益效果:
本技术方案在不破坏组织正常业务的前提下,模拟黑客可能的行为攻击,使用安全工具与手工相结合的方式,对授权渗透测试的目标系统进行深入的探测,并从中发现当前系统架构中的薄弱环节和潜在安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明第一实施例一种系统渗透测试的方法流程示意图;
图2为本发明第一实施例一种系统渗透测试的装置功能方框图。
具体实施方式
通过下面给出的本发明的具体实施例可以进一步了解本发明,但它们不是对本发明的限定。对于本领域的技术人员根据上述发明内容所作的一些非本质的改进与调整,也视为落在本发明的保护范围内。
请参阅图1,本发明实施例,一种系统渗透测试的方法,包括:
S1.使用多种公共资源,获取系统的测试目标信息;
在划定了测试范围之后,就需要进行信息侦查阶段。在这个阶段,渗透测试人员需要使用各种公共资源,来获取更多关于测试目标的信息,这些信息可以从互联网搜集到,比如论坛、博客、社交网络以及其他商业或非商业性的网站。
另外,也可以从各种搜索引擎中获相关数据,如谷歌、百度等,再进一步,测试人员可以使用其他工具来提取测试目标的网络信息。这些工具运用数据挖掘技术收集有用信息,包括DNS服务器、路由追踪、Whois数据库、电子邮件地址、电话号码、个人信息以及用户账户等,收集到的信息越多,渗透测试成功的几率就越高。
S2.提取系统测试目标的网络信息;
这个阶段的主要任务是定位目标的网络状态、操作系统和相对网络架构。该阶段将会完整地展现目标网络当前使用的技术和连接设备,这些信息可以帮助测试者进一步枚举目标网络中运行的各种服务。
通过一些网络工具,可以很容易的探测到在线的网络主机以及这些主机上运行的操作系统、中间件以及其他的一些应用软件,并根据每个设备在网络系统中不同的角色对它们进行归类。这些工具通常都提供了主动和被动的检测技术,基于上层网络协议,通过不同的方式巧妙利用这些协议,可以获取许多有用的系统,例如操作系统指纹等。
S3.探测系统的在线的网络主机信息;
使用tracert、ping、nslookup等工具,探测目标IP的网络信息,同时探测该IP所在网段存活主机,可能开放的应用。探测目标IP、域名使用的DNS服务器、DNS服务提供商,为下一步攻击进行信息收集。
S4.对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
目标枚举是进一步利用前面各个阶段的成果,并找出目标系统中所有开放的端口。一旦找到了所有开放的端口,近可以通过这些端口来枚举当前运行的服务。通过使用一系列端口扫描技术,如全库(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描等,可以检测端口对应到相应的服务程序,可以帮助进一步发掘目标网络基础设施中可能存在的漏洞。
因此,该阶段为在之后的测试中发现各种设备漏洞打下了基础,这些漏洞都可能会造成严重的威胁。
S5.利用漏洞装置来渗透目标系统。
其中,对系统层的漏洞扫描是:采用漏洞扫描工具进行扫描,所述的漏洞扫描工具包括:x-scan扫描器、nessus扫描器、hscan扫描器;对web应用层的漏洞扫描是,采用HP的WebInspect扫描器、Ibm的Appscan扫描器、WVS以及JSKY应用层扫描器进行扫描,所述网络信息包括:DNS服务器、路由追踪、Whois数据库、电子邮件地址、电话号码、个人信息以及用户账户。
进一步地,步骤S5还包括步骤S6:利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。
测试人员可以使用一些适合当前系统环境的本地漏洞来提升自己的权限,这个提权漏洞利用程序一旦成功执行,就可以获得超级用户权限或系统权限。再以此为切入点,进一步攻击本地网络系统,通过嗅探网络数据包、破解各种服务密码、在本地网络中使用数据伪造攻击,将都有可能获得更多关于被控制系统乃至网络的信息。
更进一步地,步骤S5还包括步骤S7:对所有的漏洞进行修补后,返回步骤S1。
渗透测试流程的最后一个环节是生成文档和报告,详述在测试过程中发现的、验证过的以及成功利用的漏洞,并提交给客户方,使得客户方的管理和技术团队能够检查渗透时使用的方法,并修补所有存在的安全漏洞。
针对不同的客户,最后生成的报告格式可能不尽相同,但是应该都可以帮助他们更好地理解和分析当前IT基础架构中的薄弱环节。
修复和复查其实在渗透测试流程图中没有体现,其实可以认为修复和复查是渗透测试流程的补充环节,在客户跟进渗透测试报告对所有漏洞进行修补后,测试人员再次验证该次渗透测试发现的漏洞是否还存在、或还能成功利用。
信息收集、分析->渗透测试(漏洞扫描、挖掘、测试、验证)->循环->消除痕迹->输出报告->客户修复->复查(复查报告)。
请参阅图2、一种系统渗透测试的装置,包括:
目标信息获取单元10,用于使用多种公共资源,获取系统的测试目标信息;
网络信息提取单元20,用于提取系统测试目标的网络信息;
探测主机信息单元30,用于探测系统的在线的网络主机信息;
端口扫描单元40,用于利用端口扫描,对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
目标系统渗透单元50,用于利用漏洞装置来渗透目标系统。
其中,目标系统渗透单元50后还包括提升权限单元60,用于利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。更进一步地,目标系统渗透单元50后还包括漏洞修补单元70,用于对所有的漏洞进行修补。
一.本申请文件中的漏洞,以“文件上传”的漏洞情况说明如下:
由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意脚本文件,并能够将这些文件传递给脚本解释器,就可以在远程服务器上执行任意脚本。
漏洞利用:
如PHP样例:如表格所示
1、对后缀类型没有任何过滤,可直接上传脚本后门;
2、有判断文件名是否为指定类型后缀,保存文件时候不修改文件名,该方式在IIS6/7下,上传*.asp;.jpg等类型的脚本文件,然后利用IIS解析漏洞,执行脚本后门;
或者利用NC提交、domain、啊D注入工具自带的上传漏洞利用工具,直接上传脚本后门。
3、如果上传后的文件为自定义文件名+后缀的话,需要查看后台是否有数据库、文件备份功能了,需要通过备份功能将指定文件备份成脚本后门文件。
4、部分web程序只在js代码中做了脚本类型限制,这个时候可通过制作本地表单提交方式、或者修改数据包使用NC提交数据包,绕过客户端本地脚本类型限制。
工具利用:domain、啊D注入工具、其他上传漏洞工具
漏洞修复:
1.检查是否判断了上传文件类型及后缀;
2.定义上传文件类型白名单,即只允许上传的文件类型;
3.文件上传目录禁止脚本解析。
二.本申请文件中的漏洞,以“文件下载”的漏洞情况说明如下:
漏洞原因:
开发人员在实际编码时候,对提供下载文件功能的程序在接收参数时处理存在缺陷,通过一定的编码或者构造数据,就达到可以下载网站、甚至服务器内的任意文件效果,如果攻击者者能够获取到网站目录,就好很容易获取到网站的相关信息,甚至直接获取到管理员账号、网站以及服务器权限。
漏洞利用:
文件下载漏洞的利用主要是通过下载服务器上包含敏感信息文件后,然后进一步攻击获取相关权限的。
样例如下表所示:
漏洞修复:
1、对涉及的参数进行过滤。不允许带入如..、/等字符的路径、严格控制下载参赛所在程序目录。
本发明的一种系统渗透测试的方法和装置,具有以下有益效果:
本技术方案在不破坏组织正常业务的前提下,模拟黑客可能的行为攻击,使用安全工具与手工相结合的方式,对授权渗透测试的目标系统进行深入的探测,并从中发现当前系统架构中的薄弱环节和潜在安全隐患。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种系统渗透测试的方法,其特征在于,包括:
S1.使用多种公共资源,获取系统的测试目标信息;
S2.提取系统测试目标的网络信息;
S3.探测系统的在线的网络主机信息;
S4.对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
S5.利用漏洞装置来渗透目标系统。
2.根据权利要求1所述的系统渗透测试的方法,其特征在于,所述的扫描包括:全库扫描、半开扫描、隐蔽式扫描。
3.根据权利要求1或2任一项所述的系统渗透测试的方法,其特征在于,包括对系统层的漏洞扫描以及对web应用层的漏洞扫描,其中,对系统层的漏洞扫描是:采用漏洞扫描工具进行扫描,所述的漏洞扫描工具包括:x-scan扫描器、nessus扫描器、hscan扫描器;对web应用层的漏洞扫描是,采用HP的WebInspect扫描器、Ibm的Appscan扫描器、WVS以及JSKY应用层扫描器进行扫描。
4.根据权利要求1所述的系统渗透测试的方法,其特征在于,所述网络信息包括:DNS服务器、路由追踪、Whois数据库、电子邮件地址、电话号码、个人信息以及用户账户。
5.根据权利要求1所述的系统渗透测试的方法,其特征在于,所述的步骤S5还包括步骤S6:利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。
6.根据权利要求1所述的系统渗透测试的方法,其特征在于,所述的步骤S5还包括步骤S7:对所有的漏洞进行修补后,返回步骤S1。
7.一种系统渗透测试的装置,其特征在于,包括:
目标信息获取单元,用于使用多种公共资源,获取系统的测试目标信息;
网络信息提取单元,用于提取系统测试目标的网络信息;
探测主机信息单元,用于探测系统的在线的网络主机信息;
端口扫描单元,用于利用端口扫描,对系统所有的开放端口进行扫描,通过所述的所有的端口枚举所有的服务来定位和分析目标系统中的漏洞;
目标系统渗透单元,用于利用漏洞装置来渗透目标系统。
8.根据权利要求7所述的系统渗透测试的装置,其特征在于,所述的目标系统渗透单元后还包括提升权限单元,用于利用系统本地漏洞提升权限,获得超级用户权限以及系统权限,从而进一步攻击本地网络。
9.根据权利要求7或8任一项所述的系统渗透测试的装置,其特征在于,所述的目标系统渗透单元后还包括漏洞修补单元,用于对所有的漏洞进行修补。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310062996.4A CN104009881B (zh) | 2013-02-27 | 2013-02-27 | 一种系统渗透测试的方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310062996.4A CN104009881B (zh) | 2013-02-27 | 2013-02-27 | 一种系统渗透测试的方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104009881A true CN104009881A (zh) | 2014-08-27 |
CN104009881B CN104009881B (zh) | 2017-12-19 |
Family
ID=51370377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310062996.4A Active CN104009881B (zh) | 2013-02-27 | 2013-02-27 | 一种系统渗透测试的方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104009881B (zh) |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN104852921A (zh) * | 2015-05-25 | 2015-08-19 | 烽火通信科技股份有限公司 | 网络设备防开放端口攻击测试系统及方法 |
CN105491009A (zh) * | 2015-11-20 | 2016-04-13 | 西安交大捷普网络科技有限公司 | 基于新通信协议的漏洞扫描的联动方法 |
CN105721472A (zh) * | 2016-02-23 | 2016-06-29 | 北京皮尔布莱尼软件有限公司 | 一种端口安全检查方法、装置和系统 |
CN106330981A (zh) * | 2016-11-09 | 2017-01-11 | 国网浙江省电力公司电力科学研究院 | 一种网络web站点信息收集方法及装置 |
CN106357620A (zh) * | 2016-08-27 | 2017-01-25 | 浙江远望信息股份有限公司 | 一种服务器设备的智能识别方法 |
CN108183895A (zh) * | 2017-12-26 | 2018-06-19 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
US10038711B1 (en) | 2017-01-30 | 2018-07-31 | XM Ltd. | Penetration testing of a networked system |
US10068095B1 (en) | 2017-05-15 | 2018-09-04 | XM Cyber Ltd | Systems and methods for selecting a termination rule for a penetration testing campaign |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制系统安全实验平台 |
US10122750B2 (en) | 2017-01-30 | 2018-11-06 | XM Cyber Ltd | Setting-up penetration testing campaigns |
CN108809951A (zh) * | 2018-05-16 | 2018-11-13 | 南京大学 | 一种适用于工业控制系统的渗透测试框架 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN109413054A (zh) * | 2018-10-10 | 2019-03-01 | 四川长虹电器股份有限公司 | 渗透测试辅助系统及渗透测试初期的信息收集方法 |
US10257220B2 (en) | 2017-01-30 | 2019-04-09 | Xm Cyber Ltd. | Verifying success of compromising a network node during penetration testing of a networked system |
US10367846B2 (en) | 2017-11-15 | 2019-07-30 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10412112B2 (en) | 2017-08-31 | 2019-09-10 | Xm Cyber Ltd. | Time-tagged pre-defined scenarios for penetration testing |
CN110221980A (zh) * | 2019-06-17 | 2019-09-10 | 南京未来产业大数据研究院有限公司 | 用于渗透测试和漏洞修复的信息系统及其方法 |
CN110221977A (zh) * | 2019-06-03 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 基于ai的网站渗透测试方法 |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US10462177B1 (en) | 2019-02-06 | 2019-10-29 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
CN110399718A (zh) * | 2019-06-04 | 2019-11-01 | 哈尔滨工业大学(威海) | 一种针对工业控制系统的远程渗透取证的方法 |
US10469521B1 (en) | 2018-11-04 | 2019-11-05 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US10534917B2 (en) | 2017-06-20 | 2020-01-14 | Xm Cyber Ltd. | Testing for risk of macro vulnerability |
CN110765333A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 采集网站信息的方法及装置、存储介质、电子装置 |
CN110768858A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的信令控制方法及装置、存储介质、电子装置 |
US10574684B2 (en) | 2017-07-09 | 2020-02-25 | Xm Cyber Ltd. | Locally detecting phishing weakness |
US10574687B1 (en) | 2018-12-13 | 2020-02-25 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10686822B2 (en) | 2017-01-30 | 2020-06-16 | Xm Cyber Ltd. | Systems and methods for selecting a lateral movement strategy for a penetration testing campaign |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
CN112560032A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种文件泄漏监测方法、系统及设备 |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
CN113254334A (zh) * | 2021-05-18 | 2021-08-13 | 北方实验室(沈阳)股份有限公司 | 一种基于工作流的信息侦查和渗透测试方法 |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1626275A2 (de) * | 2004-08-12 | 2006-02-15 | Rudolf Wild GmbH & Co. KG | Verfahren zur Bewertung der Produkthaltbarkeit in einem Packmittel |
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN102546639A (zh) * | 2012-01-12 | 2012-07-04 | 北京航空航天大学 | 一种面向网络的渗透测试方案自动生成方法 |
-
2013
- 2013-02-27 CN CN201310062996.4A patent/CN104009881B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1626275A2 (de) * | 2004-08-12 | 2006-02-15 | Rudolf Wild GmbH & Co. KG | Verfahren zur Bewertung der Produkthaltbarkeit in einem Packmittel |
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN102546639A (zh) * | 2012-01-12 | 2012-07-04 | 北京航空航天大学 | 一种面向网络的渗透测试方案自动生成方法 |
Non-Patent Citations (1)
Title |
---|
张园超: "《渗透测试技术研究与平台建设》", 《万方知识数据库》 * |
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN104852921A (zh) * | 2015-05-25 | 2015-08-19 | 烽火通信科技股份有限公司 | 网络设备防开放端口攻击测试系统及方法 |
CN105491009A (zh) * | 2015-11-20 | 2016-04-13 | 西安交大捷普网络科技有限公司 | 基于新通信协议的漏洞扫描的联动方法 |
CN105721472A (zh) * | 2016-02-23 | 2016-06-29 | 北京皮尔布莱尼软件有限公司 | 一种端口安全检查方法、装置和系统 |
CN106357620A (zh) * | 2016-08-27 | 2017-01-25 | 浙江远望信息股份有限公司 | 一种服务器设备的智能识别方法 |
CN106357620B (zh) * | 2016-08-27 | 2019-04-26 | 浙江远望信息股份有限公司 | 一种服务器设备的智能识别方法 |
CN106330981A (zh) * | 2016-11-09 | 2017-01-11 | 国网浙江省电力公司电力科学研究院 | 一种网络web站点信息收集方法及装置 |
CN106330981B (zh) * | 2016-11-09 | 2020-06-19 | 国网浙江省电力公司电力科学研究院 | 一种网络web站点信息收集方法及装置 |
US10686822B2 (en) | 2017-01-30 | 2020-06-16 | Xm Cyber Ltd. | Systems and methods for selecting a lateral movement strategy for a penetration testing campaign |
US10257220B2 (en) | 2017-01-30 | 2019-04-09 | Xm Cyber Ltd. | Verifying success of compromising a network node during penetration testing of a networked system |
US10505969B2 (en) | 2017-01-30 | 2019-12-10 | Xm Cyber Ltd. | Setting-up penetration testing campaigns |
US10122750B2 (en) | 2017-01-30 | 2018-11-06 | XM Cyber Ltd | Setting-up penetration testing campaigns |
US10637882B2 (en) | 2017-01-30 | 2020-04-28 | Xm Cyber Ltd. | Penetration testing of a networked system |
US10999308B2 (en) | 2017-01-30 | 2021-05-04 | Xm Cyber Ltd. | Setting-up penetration testing campaigns |
US10038711B1 (en) | 2017-01-30 | 2018-07-31 | XM Ltd. | Penetration testing of a networked system |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10068095B1 (en) | 2017-05-15 | 2018-09-04 | XM Cyber Ltd | Systems and methods for selecting a termination rule for a penetration testing campaign |
US10534917B2 (en) | 2017-06-20 | 2020-01-14 | Xm Cyber Ltd. | Testing for risk of macro vulnerability |
US10574684B2 (en) | 2017-07-09 | 2020-02-25 | Xm Cyber Ltd. | Locally detecting phishing weakness |
US10412112B2 (en) | 2017-08-31 | 2019-09-10 | Xm Cyber Ltd. | Time-tagged pre-defined scenarios for penetration testing |
US10447721B2 (en) | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US10367846B2 (en) | 2017-11-15 | 2019-07-30 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US10454966B2 (en) | 2017-11-15 | 2019-10-22 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
US11206282B2 (en) | 2017-11-15 | 2021-12-21 | Xm Cyber Ltd. | Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign |
CN108183895B (zh) * | 2017-12-26 | 2021-03-12 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108183895A (zh) * | 2017-12-26 | 2018-06-19 | 广东电网有限责任公司信息中心 | 一种网络资产信息采集系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
US10440044B1 (en) | 2018-04-08 | 2019-10-08 | Xm Cyber Ltd. | Identifying communicating network nodes in the same local network |
CN108809951A (zh) * | 2018-05-16 | 2018-11-13 | 南京大学 | 一种适用于工业控制系统的渗透测试框架 |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制系统安全实验平台 |
US10382473B1 (en) | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
CN109413054A (zh) * | 2018-10-10 | 2019-03-01 | 四川长虹电器股份有限公司 | 渗透测试辅助系统及渗透测试初期的信息收集方法 |
CN109327451A (zh) * | 2018-10-30 | 2019-02-12 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
CN109327451B (zh) * | 2018-10-30 | 2021-07-06 | 深信服科技股份有限公司 | 一种防御文件上传验证绕过的方法、系统、装置及介质 |
US10469521B1 (en) | 2018-11-04 | 2019-11-05 | Xm Cyber Ltd. | Using information about exportable data in penetration testing |
US10574687B1 (en) | 2018-12-13 | 2020-02-25 | Xm Cyber Ltd. | Systems and methods for dynamic removal of agents from nodes of penetration testing systems |
US10462177B1 (en) | 2019-02-06 | 2019-10-29 | Xm Cyber Ltd. | Taking privilege escalation into account in penetration testing campaigns |
US11283827B2 (en) | 2019-02-28 | 2022-03-22 | Xm Cyber Ltd. | Lateral movement strategy during penetration testing of a networked system |
US11206281B2 (en) | 2019-05-08 | 2021-12-21 | Xm Cyber Ltd. | Validating the use of user credentials in a penetration testing campaign |
CN110221977A (zh) * | 2019-06-03 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 基于ai的网站渗透测试方法 |
CN110399718A (zh) * | 2019-06-04 | 2019-11-01 | 哈尔滨工业大学(威海) | 一种针对工业控制系统的远程渗透取证的方法 |
CN110399718B (zh) * | 2019-06-04 | 2023-01-20 | 哈尔滨工业大学(威海) | 一种针对工业控制系统的远程渗透取证的方法 |
CN110221980A (zh) * | 2019-06-17 | 2019-09-10 | 南京未来产业大数据研究院有限公司 | 用于渗透测试和漏洞修复的信息系统及其方法 |
US10637883B1 (en) | 2019-07-04 | 2020-04-28 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US10880326B1 (en) | 2019-08-01 | 2020-12-29 | Xm Cyber Ltd. | Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic |
CN110768858A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的信令控制方法及装置、存储介质、电子装置 |
CN110765333A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 采集网站信息的方法及装置、存储介质、电子装置 |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11005878B1 (en) | 2019-11-07 | 2021-05-11 | Xm Cyber Ltd. | Cooperation between reconnaissance agents in penetration testing campaigns |
US11575700B2 (en) | 2020-01-27 | 2023-02-07 | Xm Cyber Ltd. | Systems and methods for displaying an attack vector available to an attacker of a networked system |
US11582256B2 (en) | 2020-04-06 | 2023-02-14 | Xm Cyber Ltd. | Determining multiple ways for compromising a network node in a penetration testing campaign |
CN112560032A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种文件泄漏监测方法、系统及设备 |
CN113254334A (zh) * | 2021-05-18 | 2021-08-13 | 北方实验室(沈阳)股份有限公司 | 一种基于工作流的信息侦查和渗透测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104009881B (zh) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104009881A (zh) | 一种系统渗透测试的方法以及装置 | |
US10395040B2 (en) | System and method for identifying network security threats and assessing network security | |
Jicha et al. | SCADA honeypots: An in-depth analysis of Conpot | |
CN102104601B (zh) | 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器 | |
CN104468477A (zh) | 一种WebShell的检测方法及系统 | |
Umrao et al. | Vulnerability assessment and penetration testing | |
CN112822147B (zh) | 一种用于分析攻击链的方法、系统及设备 | |
CN111510463B (zh) | 异常行为识别系统 | |
Mireles et al. | Extracting attack narratives from traffic datasets | |
Caesarano et al. | Network forensics for detecting SQL injection attacks using NIST method | |
CN112491817B (zh) | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 | |
Masango et al. | Web defacement and intrusion monitoring tool: Wdimt | |
Betts et al. | Developing a state of the art methodology and toolkit for ICS SCADA forensics | |
Cartagena et al. | Privacy violating opensource intelligence threat evaluation framework: a security assessment framework for critical infrastructure owners | |
Wijayanto et al. | TAARA Method for Processing on the Network Forensics in the Event of an ARP Spoofing Attack | |
CN114024740A (zh) | 一种基于密签诱饵的威胁诱捕方法 | |
Bhosale et al. | Testing Web Application using Vulnerability Scan | |
Wibowo et al. | Faux Insider Hazard Investigation on Non-Public Cloud Computing by Using ADAM’s Technique | |
Richter et al. | Conception and Implementation of Professional Laboratory Exercises in the field of ICS/SCADA Security Part II: Red Teaming and Blue Teaming | |
CN111355688A (zh) | 一种基于ai技术自动渗透、分析的核心方法及装置 | |
Al-Mahrouqi et al. | Efficiency of network event logs as admissible digital evidence | |
Rodriguez et al. | XSStudent: Proposal to Avoid Cross-Site Scripting (XSS) Attacks in Universities | |
Periasamy et al. | AssessJet-Penetration testing and Vulnerability Assessment for Websites | |
KR102330404B1 (ko) | 통합 보안 진단 방법 및 장치 | |
Shamunesh et al. | Cybercheck–OSINT & Web Vulnerability Scanner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |