CN105827642A - 一种自动化渗透测试方法及系统 - Google Patents

一种自动化渗透测试方法及系统 Download PDF

Info

Publication number
CN105827642A
CN105827642A CN201610321853.4A CN201610321853A CN105827642A CN 105827642 A CN105827642 A CN 105827642A CN 201610321853 A CN201610321853 A CN 201610321853A CN 105827642 A CN105827642 A CN 105827642A
Authority
CN
China
Prior art keywords
automatization
infiltration
leak
module
penetration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610321853.4A
Other languages
English (en)
Inventor
谢朝霞
马庆贺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Anluo Technology Co ltd
Original Assignee
Shenzhen Anluo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Anluo Technology Co ltd filed Critical Shenzhen Anluo Technology Co ltd
Priority to CN201610321853.4A priority Critical patent/CN105827642A/zh
Publication of CN105827642A publication Critical patent/CN105827642A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种自动化渗透测试方法及系统,包括自动渗透方法和手工渗透方法;其中手工渗透方法中,需要选择渗透方式,进行自动化渗透;所述渗透方式包括漏洞渗透、暴力破解、WEB渗透和社会工程测试。本发明具有漏洞危害展示、全面覆盖检查和自动化渗透等优点,本发明通过对发现的漏洞进行利用,展示漏洞造成的危害,震慑开发和运维人员,对其形成间接性安全意识教育,提高人员安全意识;全面覆盖检查,通过对网络、应用、人员进行安全检查;通过自动化渗透,提高安全人员检查效率和全面性。

Description

一种自动化渗透测试方法及系统
技术领域
本发明属于信息领域,尤其涉及一种自动化渗透测试方法及系统。
背景技术
名词解释:
SMTP(SimpleMailTransferProtocol)即简单邮件传输协议。
CMS是ContentManagementSystem的缩写,意为“内容管理系统”。
APT(AdvancedPersistentThreat):高级持续性威胁。
国内的网络安全扫描器都是检查型工具,只能发现漏洞,未对漏洞进行深入验证和利用,存在很多误报,也不能直观的反映哪些漏洞是真正的高风险漏洞会被黑客直接利用。往往扫完以后还需要人手工对扫描结果进行验证,深入一点的会利用漏洞进行渗透测试,查看其能造成的危害。
传统的渗透测试只能依赖人工技术手工测试,每个技术人员经验和能力不同,导致渗透测试结果不同,同时人工渗透测试效率也很低下。每个技术人员掌握的能力特长不同,导致多个人同时渗透一个目标覆盖范围也不同。故人工渗透测试已跟不上当前国内安全大环境的发展。
目前的渗透测试方式存在如下问题:
传统工具检查存在的问题:
1:误报多。由于只是简单的检测不做深入验证,会存在很多误报,造成修复难题。
2:只是列出有哪些漏洞和漏洞风险,不能展示真正的危险点及漏洞造成的危害,不能形成一个积极的效应,有时因为发现的漏洞过多会让实际系统维护人员反感。
3:检查覆盖不全。有些只能做单一检查(只能检查系统漏洞或只专注WEB扫描),或者只在某一方面检测比较厉害,且都无法对人员安全意识进行检查。
传统的网络安全检查中主要依靠人,由于种种原因工具在真实检查中只起到辅助作用,人的工作量并未减少。
人工渗透存在的问题
1:人工渗透测试效率低下。自动化渗透测试相对人工渗透测试效率提高几十倍。
2:人工渗透测试过于依赖技术人员经验,导致渗透测试覆盖不全面。
发明内容
为解决上述问题,本发明提供了一种自动化渗透测试方法及系统。本发明具有漏洞危害展示、全面覆盖检查和自动化渗透等优点,本发明通过对发现的漏洞进行利用,展示漏洞造成的危害,震慑开发和运维人员,对其形成间接性教育,提高人员安全意识;通过全面覆盖检查,针对网络、应用、人员进行安全检查;通过自动化渗透,提高安全人员检查效率和全面性。
为达到上述技术效果,本发明的技术方案是:
一种自动化渗透测试方法,其特征在于,包括自动渗透方法和手工渗透方法;所述自动渗透方法包括如下步骤:
第一步:新建扫描项目,输入项目名称和要渗透的目标;
第二步:直接进行自动化渗透或配置渗透参数后进行自动化渗透;自动化渗透包括如下步骤:
1)扫描目标机器,查看目标机器开放了那些端口和开放的端口具有什么服务;
2)对目标机器开放端口和开放端口的服务进行信息收集整理;
3)根据目标机器的操作系统类型、开放端口的服务和漏洞匹配漏洞模块,进行自动化渗透;
4)渗透完成后,生成会话,爆出漏洞;
第三步:自动生成报告,修复报表;
第四步:自动邮寄报表,设置SMTP自动发送报表;
所述手工渗透方法包括如下步骤:
步骤一:新建扫描项目,输入项目和要渗透的目标;
步骤二:信息收集,收集目标的信息,如目标操作系统类型、开放的端口、服务等
2.1)扫描目标机器
查看目标机器开放了那些端口和开放的端口具有什么服务;
2.2)对目标机器开放端口和开放端口的服务进行信息收集整理;
步骤三:直接进行自动化渗透或配置渗透参数后进行手工渗透;手工渗透包括如下步骤:
3.1)根据目标机器的操作系统类型、开放端口的服务和漏洞匹配选择渗透方式,进行自动化渗透;所述自动化渗透的方式包括漏洞渗透、暴力破解、WEB渗透和社会工程测试;
3.2)渗透完成后,生成会话,爆出漏洞;
步骤四:手工生成报告,设置SMTP自动发送报表,自动邮寄报表。
进一步的改进,所述WEB渗透包括如下步骤:
3.1)输入渗透目标后,进行扫描,爬取网站的架构、目录和表单得到爬取结果;
3.2)根据爬取结果进行指纹识别,判断CMS程序;
3.3)根据爬取的结果进行审计测试漏洞;
3.4)利用识别出的CMS程序,匹配漏洞库中相关CMS的利用模块进行渗透测试,获得漏洞表单;
3.5)对漏洞表单中的漏洞进行漏洞测试,确定哪些漏洞能够渗透成功;
3.6)渗透成功后,生成会话,展示漏洞造成的危害;
3.7)渗透完成后,自动生成报表;
3.8)自动邮寄报表。
3.如权利要求1所述的自动化渗透测试方法,其特征在于,所述暴力破解包括如下步骤:
4.1)利用目标机器漏洞生成利用程序;所述利用程序为带有木马程序的附件或带有木马程序的链接;
4.2)对木马程序的附件或带有木马程序的链接进行伪造后,发给目标机器;
4.3)监控目标机器,确定邮件打开次数和中招人数;
4.4)目标机器漏洞利用成功后,生成会话,展示风险弱点;
4.5)生成报表。
4.如权利要求1所述的自动化渗透测试方法,其特征在于,所述社会工程测试包括如下步骤:
5.1)伪造钓鱼邮件内容;
5.2)配置发送目标的列表;
5.3)配置钓鱼网站,克隆钓鱼网站;
5.4)配置点击跳转页面;所述跳转页面可以跳转到指定的网站或随机跳转到其他网站;
5.5)配置钓鱼网站;配置发件服务器信息;
5.6)配置钓鱼网站服务器,配置钓鱼网站的地址、端口和协议信息;
5.7)向发送目标自动发送邮件;
5.8)自动统计收件信息。
进一步的改进,所述收件信息包括:多少人点开了邮件,多少人点击链接,多少人回复了邮件,和回复邮件的内容。
进一步的改进,使用自动化渗透测试系统进行自动化渗透测试;用自动化渗透测试系统由脚本语言Ruby开发而成;自动化渗透测试系统集成有SSH、Telnet、AFP、DB2、HTTP、MSSQL、Mysql、POP3、PostgerSQL、SMB和VNC协议;用户可以自己选择网络协议,也可由自动化渗透测试系统根据扫描结果自动选择网络协议;支持用户自定义字典;具有安全扫描工具的接入和漏洞验证接口;所述安全扫描工具包括Appscan、Nexpose、Acunetix、CoreImpact、Nessus。
进一步的改进,渗透参数包括自定义Namp参数、自定义扫描端口、渗透使用的模块等级,载荷类型、渗透方法、是否进行排除渗透和后渗透、会话和报表类型。
进一步的改进,所述第二步中,对目标机器开放端口和开放端口的服务进行信息收集整理时,收集的信息包括操作系统类型、主机名、开放的端口服务、设备类型、漏洞、路由信息;将收集的信息分类入库。
一种自动化渗透测试系统,包括基础文件库、模块组和外部接口;所述基础文件库用于存放源程序、插件程序及更新的安全工具;所述外部接口包括控制端口、应用程序端口和网络端口;所述模块组包括辅助模块、载荷模块、空指令模块、编码模块、利用模块和收渗透模块;辅助模块用于输入渗透任务、扫描目标机器的基本信息和可能的漏洞、生成报表,扫描方式包括主机扫描和Web扫描;载荷模块用于确定载荷类型;编码模块用于编码进行手动渗透;利用模块用于根据扫描结果进行自动化渗透,自动化渗透的方式包括暴漏洞渗透、暴力破解、WEB渗透和社会工程测试;后渗透模块用于进行后渗透;
基础库文件包括基础组件、框架内核和框架平台三部分;基础组件用于提供了基础功能的支持,所述基础功能的支持包括包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL及MySQL数据库支持;框架内核库用于实现各种类型的上层模块及插件的交互接口;框架平台用于框架内核,提供包装例程,并为处理框架各个方面的功能提供了功能类,用于支持用户接口、功能程序调用框架本身功能和为基础库文件集成模块。
进一步的改进,所述框架平台提供了多种用户使用接口,所述用户使用接口包括console控制台终端、gui图形化界面以和api远程调用接口。
本发明的优点:
1.漏洞危害展示。对发现的漏洞进行利用,展示漏洞造成的危害,震慑开发和运维人员,对其形成间接性教育,提高人员安全意识
2.全面覆盖检查。针对网络、应用、人员进行安全检查。
3.自动化渗透,提高安全人员检查效率和全面性。
附图说明
图1为本发明的流程示意图;
图2为本发明渗透方式的示意图;
图3为自动渗透的流程图;
图4为手动渗透流程图;
图5为本发明的详细流程图;
图6为本发明的系统模块结构图。
具体实施方式
以下通过具体实施方式并且结合附图对本发明的技术方案作具体说明。
实施例1
图1为本发明的流程示意图;图2为本发明渗透方式的示意图。首先本系统采用脚本语言Ruby开发,Ruby是现在流行的计算机语言,安全人员使用比较多,功能强大且兼容性好。本次系统程序半开源(让用户可以审查程序源码放心使用),用户可以添加自己测试脚本,采用标准接口,可以和其他安全系统对接,能够验证其他扫描器的扫描结果(WVS、Appscan、Nessus、Nexpose等)。
为了满足不同的人群需要(新手和高手),本系统支持自动渗透和手工渗透两种方式,自动化渗透可以一键式渗透;手工渗透单步骤操作效率较高。覆盖常见的渗透测试方法,可以对网络(网络设备、windows、linux、数据库、中间件、移动终端等)、WEB应用、人员进行渗透,展示漏洞造成的危害,减少渗透测试工作量,提高渗透效率,简洁培养安全人才和员工信息安全意识。
本系统所有功能均采用模块化开发,所有功能均可单独使用,也可关联操作。本系统支持多用户,多任务操作,可以满足不同的渗透任务需求。
如图3所示为本发明的自动化渗透测试流程:
第一步:新建扫描项目,输入项目和要渗透的目标
第二步:进行自动化渗透/配置渗透参数后自动渗透
1)首先进行扫描,去看目标机器有没有存活开了哪些端口和什么服务
2)进行信息收集整理
3)根据目标的操作系统类型、开放的端口服务、漏洞匹配漏洞模块进行自动化渗透
4)渗透完成利用成功后生成会话爆出漏洞。
第三步:自动生成报告,修复报表
第四步:自动邮寄报表,设置SMTP自动发送报表。
图4为手动渗透的流程图;手动渗透方法需要选择渗透方式,进行自动化渗透;所述渗透方式包括漏洞渗透、暴力破解、WEB渗透和社会工程测试。
WEB自动化渗透测试流程:
第一步:输入目标后会先进行扫描,爬取网站的架构、目录和表单。
第二步:根据爬取的结果进行指纹识别,判断CMS程序。
第三步:根据爬取的结果进行审计测试漏洞。
第四步:利用识别出的CMS程序,匹配漏洞库中相关CMS的利用模块进行渗透测试。
第五步:对获取的表单进行漏洞测试,看哪些漏洞能够渗透成功。
第六步:利用成功后生成会话展示漏洞造成的危害。
第七步:渗透完成后自动生成报表。
第八步:自动邮寄报表。
社会工程测试流程:
第一步:伪造钓鱼邮件内容
第二步:配置要发送姆目标列表
第三步:配置钓鱼网站。克隆钓鱼网站
第四步:配置点击跳转页面。可以跳转其他网站或自己指定的网站。
第五步:配置钓鱼网站。配置发件服务器信息。
第六步:配置钓鱼网站服务器。配置钓鱼网站的地址,端口及协议信息。
第七步:启动项目,自动发送邮件。
第八步:自动统计收件信息。多少人点开邮件,多少人点击链接,多少人输入,记录输入内容。
APT攻击(暴力破解)流程:
第一步:利用客户端(目标机器)漏洞生成利用程序(附件或挂马链接)。
第二步:伪造发给对方。以邮件或其他方式组合攻击。
第三步:监控目标行为。邮件打开次数、中招人数。
第四步:利用成功后生成会话,展示风险弱点。
第五步:生成报表。
如图5所示,为本发明的详细流程图。
与现有技术相比,本发明主要有以下优点:
1.自动化渗透:长矛支持Windows、Linux、Unix、交换机、路由器、防火墙、MSSQL、Oracle、DB2、PostgerSQL、IIS、Apache、Weblogic、Nginx等自动化渗透
2.弱口令扫描:集成暴利破解模块,支持SSH、Telnet、AFP、DB2、HTTP、MSSQL、Mysql、POP3、PostgerSQL、SMB、VNC等协议,可根据主机的扫描结果自动选择协议,支持用户自定义字典;
3.日志审计:支持操作审计、用户行为审计;
4.WEB应用渗透:长矛集成Web扫描功能,可方便的对Web应用进行扫描审计,并集成国内大量通用CMS系统漏洞利用模块;
5.APT检测和验证:长矛集成社会工程模块,可对企业员工进行安全意识测试。例模拟钓鱼、浏览器漏洞、office漏洞等多种组合测试。
6.漏洞验证:支持多种安全扫描工具结果导入和漏洞验证。如:Appscan、Nexpose、Acunetix、CoreImpact、Nessus等。
7.移动终端渗透:支持Android、Apple等设备的渗透。
8.计划任务:支持周期性任务,实现定期自动化渗透。
9.报告:支持多种报告模板,多种报告格式。报告模版有审计报告,信息收集报告,脆弱主机,凭证,服务,社会工程,web应用报告,报告格式有3种html、PDF、word。
如图6所示,本发明具有多种模块,包括基础文件库、模块组和外部接口;所述基础文件库用于存放源程序、插件程序及更新的安全工具;所述外部接口包括控制端口、应用程序端口和网络端口;所述模块组包括扫描模块、渗透模块、暴力破解模块、解码模块、网络扫描模块、社会工程测试模块、报告生成模块和任务输入模块;其中扫描模块用于扫描目标机器的基本信息和可能的漏洞;渗透模块用于对目标机器进行渗透;暴力破解模块用于进行暴力破解;网络扫描模块用于扫描网络端口的漏洞;社会工程测试模块用于进行社会工程测试;报告生成模块用于生成报表;任务输入模块用于输入渗透任务。
自动化渗透测试架构主要由基础库文件、模块、接口、功能组成。基础库文件包括基础组件、框架内核和框架平台三部分。基础组件是整个自动化渗透框架所依赖的最基础的一些组件,为开发者进行框架和模块开发提供了一些基础功能的支持,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL及MySQL数据库支持等。框架内核库负责实现所有与各种类型的上层模块及插件的交互接口。框架平台库扩展了框架内核,提供更加简单的包装例程,并为处理框架各个方面的功能提供了一些功能类,用于支持用户接口与功能程序调用框架本身功能及框架集成模块;模块是通过框架所装载、集成并对外提供的最核心的渗透测试功能实现代码。按照在渗透测试过程各个环节中所具有的不同用途,分为辅助模块、利用模块、后渗透模块、载荷模块、空指令模块和编码器模块。这些模块都拥有非常清晰的结构和一个预先定义好的接口,可以被装载到框架中,并可组合支持信息搜集、渗透攻击与后渗透攻击拓展等渗透测试任务;框架提供了多种用户使用接口,包括console控制台终端、gui图形化界面以及api远程调用接口等;
框架提供常用功能包括,主机扫描、渗透、载荷、WEB扫描、社会工程、暴力破解、报表、计划任务等通过接口展现出来;框架的插件是一类定义比较松散,能够扩充框架的功能,或者组装已有功能构成高级特性的组件。插件可以集成现有的一些外部安全工具,如Nexpose、Nessus、OpenVAS漏洞扫描器等,为用户接口提供一些新的功能命令、记录所有的网络记录或提供创新的渗透测试功能。
本发明主要是解决传统网络安全扫描软件和人员存在的问题,让安全人员更好的使用安全工具来解决安全问题。主要将解决以下问题:
1.漏洞危害展示。对发现的漏洞进行利用,展示漏洞造成的危害,震慑开发和运维人员,对其形成间接性教育,提高人员安全意识
2.全面覆盖检查。针对网络、应用、人员进行安全检查。
3.自动化渗透,提高安全人员检查效率和全面性。
上述仅为本发明的一个具体导向实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明的保护范围的行为。

Claims (10)

1.一种自动化渗透测试方法,其特征在于,包括自动渗透方法和手工渗透方法;所述自动渗透方法包括如下步骤:
第一步:新建扫描项目,输入项目名称和要渗透的目标;
第二步:直接进行自动化渗透或配置渗透参数后进行自动化渗透;自动化渗透包括如下步骤:
1)扫描目标机器,查看目标机器开放了那些端口和开放的端口具有什么服务;
2)对目标机器开放端口和开放端口的服务进行信息收集整理;
3)根据目标机器的操作系统类型、开放端口的服务和漏洞匹配漏洞模块,进行自动化渗透;
4)渗透完成后,生成会话,爆出漏洞;
第三步:自动生成报告,修复报表;
第四步:自动邮寄报表,设置SMTP自动发送报表;
所述手工渗透方法包括如下步骤:
步骤一:新建扫描项目,输入项目和要渗透的目标;
步骤二:信息收集,收集目标的信息,如目标操作系统类型、开放的端口、服务等
2.1)扫描目标机器
查看目标机器开放了那些端口和开放的端口具有什么服务;
2.2)对目标机器开放端口和开放端口的服务进行信息收集整理;
步骤三:直接进行自动化渗透或配置渗透参数后进行手工渗透;手工渗透包括如下步骤:
3.1)根据目标机器的操作系统类型、开放端口的服务和漏洞匹配选择渗透方式,进行自动化渗透;所述自动化渗透的方式包括漏洞渗透、暴力破解、WEB渗透和社会工程测试;
3.2)渗透完成后,生成会话,爆出漏洞;
步骤四:手工生成报告,设置SMTP自动发送报表,自动邮寄报表。
2.如权利要求1所述的自动化渗透测试方法,其特征在于,所述WEB渗透包括如下步骤:
3.1)输入渗透目标后,进行扫描,爬取网站的架构、目录和表单得到爬取结果;
3.2)根据爬取结果进行指纹识别,判断CMS程序;
3.3)根据爬取的结果进行审计测试漏洞;
3.4)利用识别出的CMS程序,匹配漏洞库中相关CMS的利用模块进行渗透测试,获得漏洞表单;
3.5)对漏洞表单中的漏洞进行漏洞测试,确定哪些漏洞能够渗透成功;
3.6)渗透成功后,生成会话,展示漏洞造成的危害;
3.7)渗透完成后,自动生成报表;
3.8)自动邮寄报表。
3.如权利要求1所述的自动化渗透测试方法,其特征在于,所述暴力破解包括如下步骤:
4.1)利用目标机器漏洞生成利用程序;所述利用程序为带有木马程序的附件或带有木马程序的链接;
4.2)对木马程序的附件或带有木马程序的链接进行伪造后,发给目标机器;
4.3)监控目标机器,确定邮件打开次数和中招人数;
4.4)目标机器漏洞利用成功后,生成会话,展示风险弱点;
4.5)生成报表。
4.如权利要求1所述的自动化渗透测试方法,其特征在于,所述社会工程测试包括如下步骤:
5.1)伪造钓鱼邮件内容;
5.2)配置发送目标的列表;
5.3)配置钓鱼网站,克隆钓鱼网站;
5.4)配置点击跳转页面;所述跳转页面可以跳转到指定的网站或随机跳转到其他网站;
5.5)配置钓鱼网站;配置发件服务器信息;
5.6)配置钓鱼网站服务器,配置钓鱼网站的地址、端口和协议信息;
5.7)向发送目标自动发送邮件;
5.8)自动统计收件信息。
5.如权利要求4所述的自动化渗透测试方法,其特征在于,所述收件信息包括:多少人点开了邮件,多少人点击链接,多少人回复了邮件,和回复邮件的内容。
6.如权利要求1所述的自动化渗透测试方法,其特征在于,使用自动化渗透测试系统进行自动化渗透测试;用自动化渗透测试系统由脚本语言Ruby开发而成;自动化渗透测试系统集成有SSH、Telnet、AFP、DB2、HTTP、MSSQL、Mysql、POP3、PostgerSQL、SMB和VNC协议;用户可以自己选择网络协议,也可由自动化渗透测试系统根据扫描结果自动选择网络协议;支持用户自定义字典;具有安全扫描工具的接入和漏洞验证接口;所述安全扫描工具包括Appscan、Nexpose、Acunetix、CoreImpact、Nessus。
7.如权利要求1所述的自动化渗透测试方法,其特征在于,所述第二步中,渗透参数包括自定义Namp参数、自定义扫描端口、渗透使用的模块等级,载荷类型、渗透方法、是否进行排除渗透和后渗透、会话和报表类型。
8.如权利要求1所述的自动化渗透测试方法,其特征在于,所述第二步中,对目标机器开放端口和开放端口的服务进行信息收集整理时,收集的信息包括操作系统类型、主机名、开放的端口服务、设备类型、漏洞、路由信息;将收集的信息分类入库。
9.一种自动化渗透测试系统,其特征在于,包括基础文件库、模块组和外部接口;所述基础文件库用于存放源程序、插件程序及更新的安全工具;所述外部接口包括控制端口、应用程序端口和网络端口;所述模块组包括辅助模块、载荷模块、空指令模块、编码模块、利用模块和收渗透模块;辅助模块用于输入渗透任务、扫描目标机器的基本信息和可能的漏洞、生成报表,扫描方式包括主机扫描和Web扫描;载荷模块用于确定载荷类型;编码模块用于编码进行手动渗透;利用模块用于根据扫描结果进行自动化渗透,自动化渗透的方式包括暴漏洞渗透、暴力破解、WEB渗透和社会工程测试;后渗透模块用于进行后渗透;
基础库文件包括基础组件、框架内核和框架平台三部分;基础组件用于提供了基础功能的支持,所述基础功能的支持包括包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例程、PostgreSQL及MySQL数据库支持;框架内核库用于实现各种类型的上层模块及插件的交互接口;框架平台用于框架内核,提供包装例程,并为处理框架各个方面的功能提供了功能类,用于支持用户接口、功能程序调用框架本身功能和为基础库文件集成模块。
10.如权利要求9所述的自动化渗透测试系统,其特征在于,所述框架平台提供了多种用户使用接口,所述用户使用接口包括console控制台终端、gui图形化界面以和api远程调用接口。
CN201610321853.4A 2016-05-16 2016-05-16 一种自动化渗透测试方法及系统 Pending CN105827642A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610321853.4A CN105827642A (zh) 2016-05-16 2016-05-16 一种自动化渗透测试方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610321853.4A CN105827642A (zh) 2016-05-16 2016-05-16 一种自动化渗透测试方法及系统

Publications (1)

Publication Number Publication Date
CN105827642A true CN105827642A (zh) 2016-08-03

Family

ID=56529646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610321853.4A Pending CN105827642A (zh) 2016-05-16 2016-05-16 一种自动化渗透测试方法及系统

Country Status (1)

Country Link
CN (1) CN105827642A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737213A (zh) * 2018-05-22 2018-11-02 中国电子科技集团公司第四十研究所 一种基于fpga的高并行大吞吐量渗透测试系统及方法
CN109063486A (zh) * 2018-08-01 2018-12-21 杭州安恒信息技术股份有限公司 一种基于plc设备指纹识别的安全渗透测试方法与系统
CN109067637A (zh) * 2018-06-15 2018-12-21 北京首联信通科技有限公司 网络信息安全意识教育方法及装置、存储介质
CN109120643A (zh) * 2018-10-11 2019-01-01 北京知道创宇信息技术有限公司 渗透测试方法及装置
CN109284611A (zh) * 2018-09-20 2019-01-29 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法
CN109413054A (zh) * 2018-10-10 2019-03-01 四川长虹电器股份有限公司 渗透测试辅助系统及渗透测试初期的信息收集方法
CN109726011A (zh) * 2018-12-26 2019-05-07 广州云趣信息科技有限公司 一种基于嵌入式人工智能的网络安全测试系统及实现方法
CN111027074A (zh) * 2019-12-05 2020-04-17 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及系统
CN111090864A (zh) * 2019-12-12 2020-05-01 中国信息安全测评中心 渗透测试框架系统、渗透测试平台及渗透测试方法
CN112347485A (zh) * 2020-11-10 2021-02-09 远江盛邦(北京)网络安全科技股份有限公司 多引擎获取漏洞并自动化渗透的处理方法
CN112398829A (zh) * 2020-11-04 2021-02-23 国网辽宁省电力有限公司电力科学研究院 一种电力系统的网络攻击模拟方法及系统
CN112737876A (zh) * 2020-12-24 2021-04-30 四川爱联科技股份有限公司 一种基于云端的插件式测试系统及测试方法
CN116015881A (zh) * 2022-12-27 2023-04-25 北京天融信网络安全技术有限公司 渗透测试方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164023A1 (en) * 2000-12-14 2002-11-07 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020194487A1 (en) * 2001-06-15 2002-12-19 Robert Grupe Scanning computer files for specified content
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描系统
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164023A1 (en) * 2000-12-14 2002-11-07 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020194487A1 (en) * 2001-06-15 2002-12-19 Robert Grupe Scanning computer files for specified content
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN102104601A (zh) * 2011-01-14 2011-06-22 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描系统
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737213B (zh) * 2018-05-22 2020-06-09 中国电子科技集团公司第四十一研究所 一种基于fpga的高并行大吞吐量渗透测试系统及方法
CN108737213A (zh) * 2018-05-22 2018-11-02 中国电子科技集团公司第四十研究所 一种基于fpga的高并行大吞吐量渗透测试系统及方法
CN109067637A (zh) * 2018-06-15 2018-12-21 北京首联信通科技有限公司 网络信息安全意识教育方法及装置、存储介质
CN109063486A (zh) * 2018-08-01 2018-12-21 杭州安恒信息技术股份有限公司 一种基于plc设备指纹识别的安全渗透测试方法与系统
CN109284611B (zh) * 2018-09-20 2021-05-18 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法
CN109284611A (zh) * 2018-09-20 2019-01-29 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法
CN109413054A (zh) * 2018-10-10 2019-03-01 四川长虹电器股份有限公司 渗透测试辅助系统及渗透测试初期的信息收集方法
CN109120643B (zh) * 2018-10-11 2020-11-20 北京知道创宇信息技术股份有限公司 渗透测试方法及装置
CN109120643A (zh) * 2018-10-11 2019-01-01 北京知道创宇信息技术有限公司 渗透测试方法及装置
CN109726011A (zh) * 2018-12-26 2019-05-07 广州云趣信息科技有限公司 一种基于嵌入式人工智能的网络安全测试系统及实现方法
CN111027074A (zh) * 2019-12-05 2020-04-17 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及系统
CN111027074B (zh) * 2019-12-05 2022-03-15 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及系统
CN111090864A (zh) * 2019-12-12 2020-05-01 中国信息安全测评中心 渗透测试框架系统、渗透测试平台及渗透测试方法
CN111090864B (zh) * 2019-12-12 2022-07-12 中国信息安全测评中心 渗透测试框架系统、渗透测试平台及渗透测试方法
CN112398829A (zh) * 2020-11-04 2021-02-23 国网辽宁省电力有限公司电力科学研究院 一种电力系统的网络攻击模拟方法及系统
CN112347485A (zh) * 2020-11-10 2021-02-09 远江盛邦(北京)网络安全科技股份有限公司 多引擎获取漏洞并自动化渗透的处理方法
CN112737876A (zh) * 2020-12-24 2021-04-30 四川爱联科技股份有限公司 一种基于云端的插件式测试系统及测试方法
CN112737876B (zh) * 2020-12-24 2022-07-08 四川爱联科技股份有限公司 一种基于云端的插件式测试系统及测试方法
CN116015881A (zh) * 2022-12-27 2023-04-25 北京天融信网络安全技术有限公司 渗透测试方法、装置、设备及存储介质
CN116015881B (zh) * 2022-12-27 2023-08-29 北京天融信网络安全技术有限公司 渗透测试方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN105827642A (zh) 一种自动化渗透测试方法及系统
CN104009881B (zh) 一种系统渗透测试的方法以及装置
CN104468267B (zh) 一种配电自动化系统信息安全渗透测试方法
CN101242279B (zh) 用于web系统的自动化渗透性测试系统和方法
CN103929429B (zh) 基于RESTful Web服务的网络漏洞扫描系统及方法
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN106059087B (zh) 一种智能变电站脆弱性分析评估系统
JP6688389B2 (ja) 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体
CN104869099A (zh) 一种基于指纹账户的多网络帐号登录方法及系统
CN109922073A (zh) 网络安全监控装置、方法和系统
CN105302707B (zh) 应用程序的漏洞检测方法和装置
CN108965296A (zh) 一种用于智能家居设备的漏洞检测方法及检测装置
CN114679292B (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN110099129A (zh) 一种数据传输方法以及设备
CN107294924A (zh) 漏洞的检测方法、装置和系统
CN103634283A (zh) 一种审核结果的反馈方法及云端服务器
CN113360475A (zh) 基于内网终端的数据运维方法、装置、设备及存储介质
CN105518693B (zh) 一种安全防护方法,及装置
Shi et al. The penetration testing framework for large-scale network based on network fingerprint
CN106878455A (zh) 一种基于互联网的服务信息的获取方法和服务器
CN111953537B (zh) 网络故障快速排查方法和装置
CN104618313B (zh) 安全管理系统和方法
JPH09325927A (ja) ネットワーク遠隔管理システム
Astrida et al. Analysis and evaluation of wireless network security with the penetration testing execution standard (ptes)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160803