CN106295347B - 用于搭建漏洞验证环境的方法及装置 - Google Patents
用于搭建漏洞验证环境的方法及装置 Download PDFInfo
- Publication number
- CN106295347B CN106295347B CN201510284253.0A CN201510284253A CN106295347B CN 106295347 B CN106295347 B CN 106295347B CN 201510284253 A CN201510284253 A CN 201510284253A CN 106295347 B CN106295347 B CN 106295347B
- Authority
- CN
- China
- Prior art keywords
- validating vulnerability
- library
- validating
- vulnerability
- system image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种用于搭建漏洞验证环境的方法及装置。例如,所述方法可以包括:提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件对应的要素,当用户完成要素的选择时,使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。根据本发明公开的方法及装置,测试人员可以快捷地从要素库中选择用于漏洞验证的文件对应的要素,无需手动安装相关工具,减少了对人力的耗费,提高了漏洞验证环境的搭建效率。
Description
技术领域
本发明涉及信息安全领域,具体地,涉及一种用于搭建漏洞验证环境的方法及装置。
背景技术
近年来,计算机网络漏洞数量急剧增加,黑客攻击事件频发,网络安全已经成为人们日益关注的重要问题。因此,漏洞的快速验证对于漏洞防御至关重要。
进行漏洞验证,先要搭建漏洞验证环境。传统的漏洞验证环境搭建需要测试人员熟悉信息安全知识,以便了解漏洞验证需要哪些工具,再人工搜集需要的工具,安装并配置搜集到的工具,从而完成对漏洞验证环境的搭建。
但是,这种搭建漏洞验证环境的过程对测试人员能力要求较高,且耗费人力。
发明内容
有鉴于此,本发明的目的在于提供一种用于搭建漏洞验证环境的方法及装置,以实现降低漏洞验证环境搭建难度、提高漏洞验证环境搭建效率的目的。
在本发明实施例的一个方面中,提供了一种用于搭建漏洞验证环境的方法。例如,该方法可以包括:提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件对应的要素。当用户完成要素的选择时,使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。
在本发明实施例的另一个方面中,提供了一种用于搭建漏洞验证环境的装置。例如,该装置可以包括:要素提供单元,可以用于提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件的要素。模板生成单元,可以用于当用户完成要素的选择时,使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。
由于本发明实施例提供的要素库包含用于漏洞验证的文件的要素,因此,测试人员可以更加便捷地从中选择用于漏洞验证的文件的要素,而无需进行大量的人工搜集行为,而且,当用户完成要素的选择时,本发明实施例提供的方法使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板,因此,测试人员无需手工安装相关工具,对测试人员能力要求降低,减少了对人力的耗费,提高了漏洞验证环境的搭建效率。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是本发明一实施例提供的用于搭建漏洞验证环境的方法流程示意图;
图2是本发明另一实施例提供的用于搭建漏洞验证环境的方法流程示意图;
图3是本发明又一实施例提供的用于搭建漏洞验证环境的方法流程示意图;
图4是本发明再一实施例提供的用于搭建漏洞验证环境的方法流程示意图;
图5是本发明一实施例提供的用于搭建漏洞验证环境的装置结构示意图;
图6是本发明另一实施例提供的用于搭建漏洞验证环境的装置结构示意图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
例如,参见图1,为本发明一实施例提供的用于搭建漏洞验证环境的方法流程示意图。如图1所示,该方法可以包括:
S110、提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件的要素。
需要说明的是,本发明实施例所述要素库可以采用任意数据库语言或数据库软件进行搭建,本发明对此并不进行限制。例如,可以采用SQL数据语言搭建所述要素库。
其中,所述用于漏洞验证的文件的要素可以通过预先对各种漏洞验证环境进行分析总结得到。例如,一些可能的实施方式中,所述要素库可以包括:系统镜像文件要素、基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素中的一种或多种。
其中,所述系统镜像文件要素可以包括:系统镜像文件名称、操作系统类型、操作系统版本、以及操作系统文件存储位置。其中,操作系统类型可以有windows、Linux、Unix等,windows系统又有XP、win7、win8等。
其中,所述基础软件要素可以包括:基础软件的名称、适用的操作系统类型及操作系统版本、基础软件的类型、以及基础软件存储位置。其中,所述基础软件的类型如可以包括:办公软件、图像浏览、图像处理、杀毒软件及防火墙、解压缩软件、下载软件、影音播放、即时通信软件、浏览器、等等。
其中,所述漏洞验证标本要素可以包括:漏洞验证标本的名称、适用的操作系统类型及操作系统版本、漏洞类型、以及漏洞验证标本存储位置。例如,所述漏洞验证标本可以包括:含有漏洞的操作系统、Web服务器、FTP服务器、数据库服务器、应用程序、等等。又例如,所述漏洞验证标本可以是,存在账号快速切换漏洞的windows XP操作系统、存在M3U文件解析缓冲区溢出漏洞的暴风影音20123.10.x、存在缺省用户名和密码漏洞的oracle数据库、等等。通过所述漏洞验证标本,可以得到针对特定漏洞的漏洞验证模板,进而使用该漏洞验证模板生成针对特定漏洞的虚拟机,在该针对特定漏洞的虚拟机中进行漏洞验证。
其中,所述漏洞验证辅助工具要素可以包括:漏洞验证辅助工具的名称、适用的操作系统类型及操作系统版本、漏洞验证辅助工具存储位置。例如,所述漏洞验证辅助工具可以包括用于辅助带漏洞软件或系统运行的工具。例如,验证web应用漏洞所需要的tomcat服务器,验证Python语言编写的软件所需要的python环境,等等。再例如,所述漏洞验证辅助工具可以包括用于进行漏洞检测验证的工具。例如,Nessus、Wireshark、Snort等等。
为了便于用户选择,本发明实施例提供的方法可以提供一些必要的操作界面以使用户可以针对所述系统镜像文件要素、基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素进行增加、删除、修改、查询、选择等操作。
S120、当用户完成要素的选择时,使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。
例如,可以预置使用了系统镜像文件定制技术的模板配置引擎,通过调用模板配置引擎将用户所选择的多个要素对应的文件进行打包。
其中,根据本发明应用场景的需要不同,系统镜像文件定制技术所需要的系统镜像文件,可以采用预置的默认系统镜像文件、也可以采用用户上传的系统镜像文件、或,还可以采用用户在要素库中选择的系统镜像文件要素对应的系统镜像文件,等等,本发明对此并不进行限制。
例如,所述系统镜像文件定制技术可以采用以下两种。一种是,将选择出的要素对应的文件,如待安装的软件及软件运行脚本,直接放入系统镜像文件的特定文件夹中,并进行一些参数设置,从而当在主机中安装系统时会自动安装这些软件,实现系统定制。另一种是,对选择出的要素对应的文件如未安装软件的镜像文件,与已安装软件的镜像文件分别做快照,对比快照得出差异文件,然后根据差异文件得到安装所需文件及配置文件,当需要在系统镜像文件中添加软件时,可以直接根据配置文件将安装所需文件写入虚拟机镜像文件的相应位置并修改注册表。
一些可能的实施方式中,在得到漏洞验证模板之后,可以将所述漏洞验证模板虚拟化为用于漏洞验证的虚拟机。从而可以通过启动虚拟机开始进行漏洞验证。例如,可以预置使用了虚拟化技术的环境配置引擎,通过调用该环境配置引擎将漏洞验证模板虚拟化为用于漏洞验证的虚拟机。
一些可能的实施方式中,还可以将所述漏洞验证模板保存在漏洞验证模板库中,以备复用漏洞验证模板。
一些可能的实施方式中,还可以当用户从所述漏洞验证模板库中选择出一个或多个漏洞验证模板时,将选择出的一个或多个漏洞验证模板分别虚拟化为虚拟机,得到一个或多个虚拟机,将所述一个或多个虚拟机的虚拟机唯一标识与所述一个或多个虚拟机组成的漏洞验证环境的环境唯一标识对应保存在漏洞验证环境库中,以备复用搭建好的漏洞验证环境。
由于本发明实施例提供的方法所提供的要素库包含用于漏洞验证的文件的要素,因此,测试人员可以更加便捷地从中选择用于漏洞验证的文件的要素,而无需进行大量的人工搜集行为,而且,当用户完成要素的选择时,本发明实施例提供的方法使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板,因此,测试人员无需自己手动安装工具,对测试人员能力要求降低,减少了对人力的耗费,提高了漏洞验证环境的搭建效率。
下面,结合所述要素库至少包括系统镜像文件库的实施方式,对本发明实施例一些可能的实施方式进行详细说明。例如,参见图2,为本发明另一实施例提供的用于搭建漏洞验证环境的方法流程示意图。如图2所示,该方法可以包括:
S210、提供系统镜像文件库,以便用户从所述系统镜像文件库中选择出需要的系统镜像文件要素。
例如,一些可能的实施方式中,还可以接收用户上传的其他要素,或,由系统提供一些其他的要素,如,基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素、等等,以便用户从上传或系统提供的要素中选择一些需要的其他要素。
S220、当用户完成要素的选择时,即,当用户需要的系统镜像文件以及其他要素都选择完成时,可以通过使用系统镜像文件定制技术将其他要素对应的文件打包到用户选择出的系统镜像文件要素对应的系统镜像文件中,得到用于生成虚拟机的漏洞验证模板。
需要说明的是,本发明实施例所述其他要素可以指系统镜像文件要素以外的任意用于漏洞验证的文件的要素。所述其他要素可以是用户从系统镜像文件库之外的其他要素库中选择出的要素,也可以是用户主动上传的用于漏洞验证的文件的要素,如基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素、等等。
其中,所述系统镜像定制技术可以包括:Windows镜像定制技术和Linux镜像定制技术。其中,Windows镜像定制,是将软件文件以及软件安装脚本文件直接导入到系统镜像文件中,并且软件安装脚本文件中可以加入软件静默安装参数,从而实现软件的自动安装。其中,Linux镜像定制,是将系统镜像文件进行挂载,然后切换Linux操作系统的根目录到镜像文件的挂载目录,通过运行软件安装脚本将软件安装到系统镜像文件中。
根据上述实施方式,由于所述要素库包括系统镜像文件库,用户可以从要素库中选择出漏洞验证所需要的操作系统的系统镜像文件要素,因此,不局限于针对特定操作系统的漏洞验证环境搭建,可以满足用户的各种漏洞验证需求。
下面,再结合所述要素库至少包括保存有系统镜像文件要素的系统镜像文件库,且,所述要素库还包括保存有基础软件要素的基础软件库、保存有漏洞验证模板要素的漏洞验证标本库、保存有漏洞验证辅助工具要素的漏洞验证辅助工具库中的一种或多种的实施方式,对本发明实施例一些可能的实施方式进行详细说明。例如,参见图3,为本发明又一实施例提供的用于搭建漏洞验证环境的方法流程示意图。如图3所示,该方法可以包括:
S310、提供系统镜像文件库,以及,提供基础软件库、漏洞验证标本库、漏洞验证辅助工具库中的一种或多种,以便用户从所述系统镜像文件库中选择出需要的系统镜像文件要素,以及,从基础软件库、漏洞验证标本库、漏洞验证辅助工具库中的一种或多种中选择出需要的要素。
S311、当用户选择出需要的系统镜像文件要素时,按所述系统镜像文件要素中的操作系统类型以及操作系统版本,从所述基础软件库、漏洞验证标本库、漏洞验证辅助工具库中的一种或多种中,匹配出与所述操作系统类型以及操作系统版本对应的要素。
S312、提供匹配出的要素,以便用户从所述匹配出的要素中选择出其他要素。
S320、当用户完成要素的选择时,通过使用系统镜像文件定制技术将选择出的系统镜像文件要素以及其他要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。即,将系统镜像文件要素对应的系统镜像文件,以及,基础软件、漏洞验证标本、漏洞验证辅助工具中的一种或多种打包,得到用于生成虚拟机的漏洞验证模板。
根据上述实施方式,用户可以直接选择对应系统类型和版本的镜像文件进行漏洞验证模板的定制,而且,由于在从系统镜像文件库中选择出需要的系统镜像文件要素之后,根据系统镜像文件中的操作系统类型以及操作系统版本,自动对其他文件如基础软件、漏洞验证标本、漏洞验证辅助工具的要素进行匹配,因此,用户可以在更小范围内的要素进行选择,从而更进一步提高了漏洞验证环境的搭建效率。
接下来,再结合以上提到的多种实施方式,对本发明实施例一些可能的实施方式进行详细说明。例如,参见图4,为本发明再一实施例提供的用于搭建漏洞验证环境的方法流程示意图。如图4所示,该方法可以包括:
S410、当用户需要进行漏洞验证时,在漏洞验证环境库中查找所需漏洞验证环境。
S411、如果查找到所需漏洞验证环境,则可以直接启动查找到的漏洞验证环境,进行漏洞验证。
S412、如果未查找到所需漏洞验证环境,在虚拟机库中查找所需虚拟机。
一般虚拟化工具都有自己的虚拟机数据库。当对漏洞验证模板进行虚拟化时,虚拟化出的虚拟机会对应保存在虚拟机数据库中。因此,可以在虚拟机数据库中查找所需虚拟机。
S413、如果查找到所需虚拟机,则可以选择出所需虚拟机并组成漏洞验证环境,启动漏洞验证环境,进行漏洞验证。
S414、如果未查找到所需虚拟机,判断用户是否触发查找漏洞验证模板的事件,或,触发新建漏洞验证模板的事件。
S415、如果用户触发了查找漏洞验证模板的事件,查找到需要的漏洞验证模板,直接对查找到的漏洞验证模板进行虚拟化,得到用于漏洞验证的虚拟机,启动虚拟机以进行漏洞验证。
例如,用户触发查找漏洞验证模板的事件可以为,用户输入漏洞验证模板的查找条件。相应地,可以在漏洞验证模板库中查找满足所述查找条件的漏洞验证模板。又或者,用户触发查找漏洞验证模板的事件可以为,用户输入呈现验证模板的命令,相应地,可以呈现漏洞验证模板库中所有的漏洞验证模板列表以便用户查找。
例如,用户也可以不使用上述针对漏洞验证模板的查找功能,直接在该操作界面上触发新建漏洞验证模板的事件,用户也可以在未查找到需要的漏洞验证模板的情况下,转而触发新建漏洞验证模板的事件。
S416、如果用户触发了新建漏洞验证模板的事件,则可以接收用户输入的操作系统类型以及操作系统版本,在系统镜像文件库中查找与用户输入的操作系统类型以及操作系统版本匹配的其他系统镜像文件要素。
其中,所述系统镜像文件要素包括:系统镜像文件名称、操作系统类型、操作系统版本、以及操作系统文件存储位置。
S417、在操作界面上呈现查找出的系统镜像文件要素,以便用户从中选择需要的系统镜像文件要素。
当然,也可以在所述操作界面上接收用户提交的系统镜像文件,从中提取出系统镜像文件要素,录入系统镜像文件库。用户可以在新录入的系统镜像文件要素中选择需要的系统镜像文件要素。
S418、当用户选择出需要的系统镜像文件要素时,按所述系统镜像文件要素对应的操作系统类型以及操作系统版本,分别从所述基础软件库、漏洞验证标本库、漏洞验证辅助工具库中匹配出与所述操作系统类型以及操作系统版本对应的要素。
其中,所述基础软件库、漏洞验证标本库、漏洞验证辅助工具库中包含的要素可以参照上面实施例所提到的要素,在此不再赘述。
S419、在操作界面上呈现匹配出的要素,以便用户从所述匹配出的要素中选择出需要的要素。
当然,也可以在未匹配出对应的要素时,在所述操作界面上接收用户提交的基础软件、漏洞验证标本、和/或漏洞验证辅助工具,提取其中的要素,相应录入基础软件库、漏洞验证标本库、漏洞验证辅助工具库。用户可以在新录入的基础软件要素、漏洞验证标本要素、和/或漏洞验证辅助工具要素中选择需要的要素。
例如,可以在所述要素库操作界面上提供查询、删除、添加、修改等操作按钮,以便用户对系统镜像文件、基础软件、漏洞验证标本、漏洞验证辅助工具、漏洞验证模板、漏洞验证环境的相关信息进行查询、删除、添加、修改等操作。
S420、当用户完成要素的选择时,通过调用模板配置引擎,使用系统镜像文件定制技术将选择出的系统镜像文件要素对应的系统镜像文件、基础软件要素对应的基础软件、漏洞验证标本要素对应的漏洞验证标本、漏洞验证辅助工具要素对应的漏洞验证辅助工具打包,得到用于生成虚拟机的漏洞验证模板。
例如,可以在要素库的操作界面上为每一项要素提供复选框,如果复选框处于选中状态,可以确定该复选框对应的要素为用户选择出的要素。当用户点击相应的确定按钮之后,可以确定用户完成要素的选择。
再例如,可以根据系统镜像文件要素、基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素中分别包含的存储地址,分别读取出对应的系统镜像文件、基础软件、漏洞验证标本、漏洞验证辅助工具,进而将这些文件进行打包,得到用于生成虚拟机的漏洞验证模板。
S430、将所述漏洞验证模板保存在漏洞验证模板库中,以备复用漏洞验证模板。
S440、当用户从所述漏洞验证模板库中选择出一个或多个漏洞验证模板时,通过调用环境配置引擎,将选择出的一个或多个漏洞验证模板分别虚拟化为虚拟机,得到一个或多个虚拟机。
例如,所述环境配置引擎中可以使用一般的虚拟化软件对漏洞验证模板进行虚拟化。所述虚拟化可以包括配置虚拟机的硬件环境以及软件环境。
S450、将所述一个或多个虚拟机的虚拟机唯一标识与所述一个或多个虚拟机组成的漏洞验证环境的环境唯一标识对应保存在漏洞验证环境库中,以备复用搭建好的漏洞验证环境。
例如,所述漏洞验证环境库还可以用于记录漏洞验证环境的名称、组成漏洞验证环境的虚拟机所对应的漏洞验证模板的必要信息、等等。其中,组成漏洞验证环境的虚拟机所对应的漏洞验证模板的必要信息例如可以为,漏洞验证模板名称、漏洞验证模板对应的操作系统类型、操作系统版本、漏洞验证模板的存储地址、等等。
一些可能的实施方式中,可以在操作界面上提供用于选择虚拟机被利用方式的控件。用户可以通过该控件选择虚拟机被利用方式。例如,可以在操作界面上提供分别对应不同被利用方式的多个复选框,当某复选框被选中时,可以确定该复选框对应的被利用方式被选择。根据用户为虚拟机选择的被利用方式,可以要求用户选择一台或多台虚拟机组合为一个漏洞验证环境。例如,如果被利用方式为,用于搭建物理接触类的漏洞验证环境,则可以要求用户选择一台虚拟机作为一个漏洞验证环境。其中,物理接触类是指,攻击者需要能够物理地接触目标系统才能利用这类漏洞,对系统的安全构成威胁。如果被利用方式为,用于搭建主机-客户机模式的漏洞验证环境,则可以要求用户选择至少两台虚拟机组成一个漏洞验证环境,其中,至少一台虚拟机用于发出漏洞攻击,至少另一台虚拟机用于被攻击,以便进行漏洞验证。如果被利用方式为,用于搭建中间人方式的漏洞验证环境,则可以要求用户选择至少三台虚拟机组成一个漏洞验证环境,其中,至少两台虚拟机用于相互通信,至少一台虚拟机用于观察或截获相互通信的所述至少两台虚拟机之间传输的消息。其中,中间人方式是指,是指发出漏洞攻击者位于观察或截获不同机器之间传输的消息的通信位置
S460、启动所述一个或多个虚拟机组成的漏洞验证环境以进行漏洞验证。
根据本发明上述实施方式,所提供的要素库包含系统镜像文件、基础软件、漏洞验证标本以及漏洞验证辅助工具四类资源所对应的要素信息,因此,提供了非常完备的资源库,使得用户可以直接从要素库中选择需要的资源对应的要素,系统自动使用系统镜像文件定制技术奖用户选择出的要素对应的文件进行打包,得到用于生成虚拟机的漏洞验证模板,用户可以快捷地对用于生成虚拟机的漏洞验证模板进行定制,从而更进一步提高了漏洞验证环境的搭建效率。而且,上述实施方式中保存在漏洞验证模板库中的漏洞验证模板和保存在漏洞验证环境库中的漏洞验证环境均可重复使用,节省了大量重复性人力。
与上述用于搭建漏洞验证环境的方法相应地,本发明实施例还提供了一种用于搭建漏洞验证环境的装置。例如,参见图5,为本发明一实施例提供的一种用于搭建漏洞验证环境的装置结构示意图。如图5所示,该装置可以包括:
要素提供单元510,可以用于提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件的要素。模板生成单元520,可以用于当用户完成要素的选择时,使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板。
由于本发明装置实施例的要素提供单元510提供的要素库包含用于漏洞验证的文件的要素,因此,测试人员可以更加便捷地从中选择用于漏洞验证的文件的要素,而无需进行大量的人工搜集行为,而且,模板生成单元520在用户完成要素的选择时,自动使用系统镜像文件定制技术将选择出的要素对应的文件打包,得到用于生成虚拟机的漏洞验证模板,因此,测试人员无需自己手动安装工具,对测试人员能力要求降低,减少了对人力的耗费,提高了漏洞验证环境的搭建效率。
一些可能的实施方式中,所述要素库可以包括:系统镜像文件要素、基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素中的一种或多种。
一些可能的实施方式中,所述要素库至少可以包括:保存有系统镜像文件要素的系统镜像文件库,以便用户从所述系统镜像文件库中选择出需要的系统镜像文件要素。相应地,所述模板生成单元520,可以用于当用户完成要素的选择时,通过使用系统镜像文件定制技术将其他要素对应的文件打包到用户选择出的系统镜像文件要素对应的系统镜像文件中,得到用于生成虚拟机的漏洞验证模板。
一些可能的实施方式中,所述系统镜像文件要素可以包括:系统镜像文件名称、操作系统类型、操作系统版本、以及操作系统文件存储位置。所述基础软件要素可以包括:基础软件的名称、适用的操作系统类型及操作系统版本、基础软件的类型、以及基础软件存储位置。所述漏洞验证标本要素可以包括:漏洞验证标本的名称、适用的操作系统类型及操作系统版本、漏洞类型、以及漏洞验证标本存储位置。所述漏洞验证辅助工具要素可以包括:漏洞验证辅助工具的名称、适用的操作系统类型及操作系统版本、漏洞验证辅助工具存储位置。
一些可能的实施方式中,所述要素库至少可以包括:保存有系统镜像文件要素的系统镜像文件库,且,所述要素库还可以包括:保存有基础软件要素的基础软件库、保存有漏洞验证模板要素的漏洞验证标本库、保存有漏洞验证辅助工具要素的漏洞验证辅助工具库中的一种或多种。相应地,如图6所示,所述要素提供单元510可以包括:匹配子单元521,可以用于当用户选择出需要的系统镜像文件要素时,按所述系统镜像文件要素对应的操作系统类型以及操作系统版本,从所述基础软件库、漏洞验证标本库、漏洞验证辅助工具库中的一种或多种中,匹配出与所述操作系统类型以及操作系统版本对应的要素;提供子单元522,可以用于提供匹配出的要素,以便用户从所述匹配出的要素中选择出需要的要素。
一些可能的实施方式中,本发明实施例提供的装置还可以包括,虚拟机生成单元530,可以用于将所述漏洞验证模板虚拟化为用于漏洞验证的虚拟机。
一些可能的实施方式中,本发明实施例提供的装置还可以包括,模板保存单元540,可以用于将所述漏洞验证模板保存在漏洞验证模板库中。
一些可能的实施方式中,本发明实施例提供的装置中的虚拟机生成单元530,可以用于当用户从所述漏洞验证模板库中选择出一个或多个漏洞验证模板时,将选择出的一个或多个漏洞验证模板分别虚拟化为虚拟机,得到一个或多个虚拟机。且,还可以包括:环境保存单元550,可以用于将所述一个或多个虚拟机的虚拟机唯一标识与所述一个或多个虚拟机组成的漏洞验证环境的环境唯一标识对应保存在漏洞验证环境库中。
一些可能的实施方式中,本发明实施例提供的装置还可以包括,虚拟机启动单元560,可以用于当用户从所述漏洞验证环境库中选择出漏洞验证环境时,利用所述漏洞验证环境的环境唯一标识对应的虚拟机唯一标识,启动对应的虚拟机以便进行漏洞验证。
根据本发明上述实施方式,所提供的要素库包含系统镜像文件、基础软件、漏洞验证标本以及漏洞验证辅助工具四类资源所对应的要素信息,因此,提供了非常完备的资源库,使得用户可以通过要素提供单元510直接从要素库中选择需要的资源对应的要素,模板生成单元520在用户完成要素的选择时,自动使用系统镜像文件定制技术将用户选择出的要素对应的文件进行打包,得到用于生成虚拟机的漏洞验证模板。因此,用户可以快捷地对用于生成虚拟机的漏洞验证模板进行定制,从而更进一步提高了漏洞验证环境的搭建效率。而且,上述实施方式中保存在漏洞验证模板库中的漏洞验证模板和保存在漏洞验证环境库中的漏洞验证环境均可重复使用,节省了大量重复性人力。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本发明的实施方式可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (9)
1.一种用于搭建漏洞验证环境的方法,其特征在于,包括:
提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件对应的要素,所述要素库至少包括:保存有系统镜像文件要素的系统镜像文件库,以便用户从所述系统镜像文件库中选择出需要的系统镜像文件要素;
当用户完成要素的选择时,通过使用系统镜像文件定制技术将其他要素对应的文件打包到用户选择出的系统镜像文件要素对应的系统镜像文件中,得到用于生成虚拟机的漏洞验证模板,其中,所述其他要素为所述用户选择的、除所述系统镜像文件要素之外的要素。
2.根据权利要求1所述的方法,其特征在于,所述要素库还包括:基础软件要素、漏洞验证标本要素、漏洞验证辅助工具要素中的一种或多种。
3.根据权利要求2所述的方法,其特征在于,所述系统镜像文件要素包括:系统镜像文件名称、操作系统类型、操作系统版本、以及操作系统文件存储位置;
所述基础软件要素包括:基础软件的名称、适用的操作系统类型及操作系统版本、基础软件的类型、以及基础软件存储位置;
所述漏洞验证标本要素包括:漏洞验证标本的名称、适用的操作系统类型及操作系统版本、漏洞类型、以及漏洞验证标本存储位置;
所述漏洞验证辅助工具要素包括:漏洞验证辅助工具的名称、适用的操作系统类型及操作系统版本、漏洞验证辅助工具存储位置。
4.根据权利要求3所述的方法,其特征在于,所述要素库还包括:保存有基础软件要素的基础软件库、保存有漏洞验证模板要素的漏洞验证标本库、保存有漏洞验证辅助工具要素的漏洞验证辅助工具库中的一种或多种;
当用户选择出需要的系统镜像文件要素时,按所述系统镜像文件要素对应的操作系统类型以及操作系统版本,从所述基础软件库、漏洞验证标本库、漏洞验证辅助工具库中的一种或多种中,匹配出与所述操作系统类型以及操作系统版本对应的要素;
提供匹配出的要素,以便用户从所述匹配出的要素中选择出需要的要素。
5.根据权利要求1所述的方法,其特征在于,还包括:
将所述漏洞验证模板虚拟化为用于漏洞验证的虚拟机。
6.根据权利要求1所述的方法,其特征在于,还包括:
将所述漏洞验证模板保存在漏洞验证模板库中。
7.根据权利要求6所述的方法,其特征在于,还包括:
当用户从所述漏洞验证模板库中选择出一个或多个漏洞验证模板时,将选择出的一个或多个漏洞验证模板分别虚拟化为虚拟机,得到一个或多个虚拟机;
将所述一个或多个虚拟机的虚拟机唯一标识与所述一个或多个虚拟机组成的漏洞验证环境的环境唯一标识对应保存在漏洞验证环境库中。
8.根据权利要求7所述的方法,其特征在于,还包括:
当用户从所述漏洞验证环境库中选择出漏洞验证环境时,利用所述漏洞验证环境的环境唯一标识对应的虚拟机唯一标识,启动对应的虚拟机以便进行漏洞验证。
9.一种用于搭建漏洞验证环境的装置,其特征在于,包括:
要素提供单元,用于提供要素库,以便用户从所述要素库中选择出需要的要素,其中,所述要素库中包含用于漏洞验证的文件的要素,其中,所述要素库至少可以包括:保存有系统镜像文件要素的系统镜像文件库,以便用户从所述系统镜像文件库中选择出需要的系统镜像文件要素;
模板生成单元,用于当用户完成要素的选择时,通过使用系统镜像文件定制技术将其他要素对应的文件打包到用户选择出的系统镜像文件要素对应的系统镜像文件中,得到用于生成虚拟机的漏洞验证模板,其中,所述其他要素为所述用户选择的、除所述系统镜像文件要素之外的要素。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510284253.0A CN106295347B (zh) | 2015-05-28 | 2015-05-28 | 用于搭建漏洞验证环境的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510284253.0A CN106295347B (zh) | 2015-05-28 | 2015-05-28 | 用于搭建漏洞验证环境的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106295347A CN106295347A (zh) | 2017-01-04 |
CN106295347B true CN106295347B (zh) | 2019-06-18 |
Family
ID=57635734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510284253.0A Active CN106295347B (zh) | 2015-05-28 | 2015-05-28 | 用于搭建漏洞验证环境的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295347B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714314B (zh) * | 2018-11-21 | 2021-04-27 | 中国电子科技网络信息安全有限公司 | 一种重现漏洞全生命周期的全息漏洞库的构建方法 |
CN109960937B (zh) * | 2019-04-02 | 2020-10-27 | 中国传媒大学 | 一种漏洞演练环境的构建方法及系统 |
CN111259406B (zh) * | 2020-01-14 | 2022-06-07 | 中国传媒大学 | 一种云原生应用漏洞复现环境的自动化构建方法及系统 |
CN111444392B (zh) * | 2020-03-26 | 2023-04-25 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
CN113052729B (zh) * | 2021-03-16 | 2024-06-18 | 公安部第三研究所 | 一种手机取证能力验证样品的构建平台及方法 |
CN116775910B (zh) * | 2023-08-18 | 2023-11-24 | 北京源堡科技有限公司 | 基于情报收集的自动化漏洞复现知识库构建方法及介质 |
CN117478440B (zh) * | 2023-12-28 | 2024-03-01 | 中国人民解放军国防科技大学 | 一种poc批量验证方法、装置、设备和介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985B (zh) * | 2010-11-01 | 2016-03-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN102411690B (zh) * | 2011-12-31 | 2014-07-23 | 中国信息安全测评中心 | 一种Android平台下应用软件的安全漏洞挖掘方法和装置 |
CN104346572B (zh) * | 2013-07-25 | 2017-11-14 | 中国科学院信息工程研究所 | 一种通用的外置式智能终端安全运行环境构建方法 |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN104580144A (zh) * | 2014-11-26 | 2015-04-29 | 中国信息安全测评中心 | 针对无线数传电台数据传输安全的渗透测试方法 |
-
2015
- 2015-05-28 CN CN201510284253.0A patent/CN106295347B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106295347A (zh) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295347B (zh) | 用于搭建漏洞验证环境的方法及装置 | |
US10567432B2 (en) | Systems and methods for incubating malware in a virtual organization | |
JP5992622B2 (ja) | 悪意あるアプリケーション診断装置及び方法 | |
US9875353B2 (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
CN106874366B (zh) | 软件信息的处理方法及装置 | |
JP6791134B2 (ja) | 分析システム、分析方法、分析装置及び、コンピュータ・プログラム | |
US9852290B1 (en) | Systems and methods of analyzing a software component | |
Tian et al. | {ATtention} Spanned: Comprehensive Vulnerability Analysis of {AT} Commands Within the Android Ecosystem | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
US11880458B2 (en) | Malware detection based on user interactions | |
CN113779585A (zh) | 越权漏洞检测方法和装置 | |
JP2011013917A (ja) | 解析システム、解析方法、及び解析プログラム | |
JP2014179025A (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
WO2015006002A1 (en) | Systems and methods of analyzing a software component | |
US9910662B2 (en) | Selectively migrating applications during an operating system upgrade | |
JP5613000B2 (ja) | アプリケーション特性解析装置およびプログラム | |
CN107766068B (zh) | 应用系统补丁安装方法、装置、计算机设备和存储介质 | |
Wu et al. | Iotprotect: Highly deployable whitelist-based protection for low-cost internet-of-things devices | |
US9910667B2 (en) | Segregating a monolithic computing system into multiple attachable application containers based on application boundaries | |
CN104090903B (zh) | 文件处理方法 | |
Muhovic | Behavioural analysis of malware using custom sandbox environments | |
US20190129670A1 (en) | Information processing apparatus | |
RU2617925C2 (ru) | Способ антивирусной проверки компьютерной системы | |
Fichera et al. | Network Intrusion Analysis: Methodologies, Tools, and Techniques for Incident Analysis and Response | |
JP2019008568A (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |