CN109344624A - 基于云端协作的渗透测试方法、平台、设备及存储介质 - Google Patents

基于云端协作的渗透测试方法、平台、设备及存储介质 Download PDF

Info

Publication number
CN109344624A
CN109344624A CN201811264556.6A CN201811264556A CN109344624A CN 109344624 A CN109344624 A CN 109344624A CN 201811264556 A CN201811264556 A CN 201811264556A CN 109344624 A CN109344624 A CN 109344624A
Authority
CN
China
Prior art keywords
penetration testing
cloud
penetration
test target
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811264556.6A
Other languages
English (en)
Other versions
CN109344624B (zh
Inventor
郑天时
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201811264556.6A priority Critical patent/CN109344624B/zh
Publication of CN109344624A publication Critical patent/CN109344624A/zh
Application granted granted Critical
Publication of CN109344624B publication Critical patent/CN109344624B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本发明公开了一种基于云端协作的渗透测试方法,包括以下步骤:云端渗透测试平台收集测试目标的相关信息;对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。本发明还公开了一种云端渗透测试平台、云端渗透测试设备及计算机可读存储介质。本发明可以有效避免渗透测试团队成员测试水平参差不齐的情况,提升了团队协作能力,进而保证了渗透测试的效果。

Description

基于云端协作的渗透测试方法、平台、设备及存储介质
技术领域
本发明涉及渗透测试技术领域,尤其涉及一种基于云端协作的渗透测试方法、平台、设备及计算机可读存储介质。
背景技术
渗透测试(penetration test)是指通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。通过完全模拟黑客的行为,以对客户网站进行入侵尝试,从而帮助客户理解黑客攻击思路,进而及早发现问题。正式的渗透测试服务一般都是由团队完成,并且都是由安全专家手动实施,在渗透测试完成后,还会提出可实施性强的专业修复建议,帮助客户真正解决安全问题。
然而,现今渗透测试存在着很多不足,其主要问题为:渗透测试团队人员的水平参差不齐,进而导致团队协作不便。
发明内容
本发明的主要目的在于提供一种基于云端协作的渗透测试方法、平台、设备及计算机可读存储介质,旨在解决现有渗透测试技术中存在透测试团队人员的水平参差不齐的技术问题。
为实现上述目的,本发明提供一种基于云端协作的渗透测试方法,所述基于云端协作的渗透测试方法包括以下步骤:
云端渗透测试平台收集测试目标的相关信息;
对收集到的测试目标的相关信息进行分析以确定适合于测试目标的渗透测试方案;
基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
可选地,在所述云端渗透测试平台收集测试目标的相关信息的步骤之前,所述基于云端协作的渗透测试方法还包括:
云端渗透测试平台对渗透测试脚本进行云化处理;
将云化处理后的渗透测试脚本存储在云端资源池中。
可选地,所述基于云端协作的渗透测试方法还包括:
在进行渗透测试时,云端渗透测试平台将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;
共享所述渗透测试蓝图。
可选地,所述云端渗透测试平台收集测试目标的相关信息包括:
云端渗透测试平台基于云端资源池提供的IP代理资源池收集测试目标的相关信息,其中,当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息。
可选地,在所述基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作的步骤之后,还包括:
生成标准化的渗透测试报告并输出。
可选地,所述对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案包括:
对收集到的测试目标的相关信息进行分析,并基于分析结果以及云端资源池存储的渗透测试脚本,确定适合于测试目标的渗透测试方案。
可选地,所述基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作包括:
基于所述渗透测试方案调用的各渗透测试脚本之间的调用关系,确定对测试目标的渗透测试流程;
基于所述渗透测试方案调用的各渗透测试脚本的测试功能,确定对测试目标的渗透测试方式;
基于所述渗透测试流程和渗透测试方式,对测试目标执行渗透测试操作。
进一步地,为实现上述目的,本发明还提供一种云端渗透测试平台,所述云端渗透测试平台包括:
信息收集模块,用于收集测试目标的相关信息;
信息分析模块,用于对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
测试操作模块,用于基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
可选地,所述云端渗透测试平台还包括:
脚本云化模块,用于对渗透测试脚本进行云化处理;将云化处理后的渗透测试脚本存储在云端资源池中。
可选地,所述云端渗透测试平台还包括:
数据记录模块,用于在进行渗透测试时,将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
蓝图管理模块,用于根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;共享所述渗透测试蓝图。
可选地,所述信息收集模块具体用于:
基于云端资源池提供的IP代理资源池收集测试目标的相关信息;当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息。
进一步地,为实现上述目的,本发明还提供一种云端渗透测试设备,所述云端渗透测试设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的渗透测试程序,所述渗透测试程序被所述处理器执行时实现如上述任一项所述的基于云端协作的渗透测试方法的步骤。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有渗透测试程序,所述渗透测试程序被处理器执行时实现如上述任一项所述的基于云端协作的渗透测试方法的步骤。
本发明针对现有渗透测试方案的不足,提出将云端协作与渗透测试技术相结合,通过云端渗透测试平台自动收集测试目标的相关信息并进行分析,并自动给出适合于测试目标的最佳渗透测试方案,最后再基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。本发明由于采用自动收集测试目标的相关信息并自动给出适合于测试目标的最佳渗透测试方案,因而可有效避免测试团队中人员水平参差不齐的问题,提升了测试团队的协作能力,进而保证了渗透测试的效果。
附图说明
图1为本发明云端渗透测试设备实施例方案涉及的设备硬件运行环境的结构示意图;
图2为本发明基于云端协作的渗透测试方法第一实施例的流程示意图;
图3为本发明基于云端协作的渗透测试方法第二实施例的流程示意图;
图4为本发明云端渗透测试平台第一实施例的功能模块示意图;
图5为本发明云端渗透测试平台第二实施例的功能模块示意图;
图6为本发明云端渗透测试平台第三实施例的功能模块示意图;
图7为本发明云端渗透测试平台第四实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供一种云端渗透测试设备。
参照图1,图1为本发明云端渗透测试设备实施例方案涉及的设备硬件运行环境的结构示意图。
本发明所述的云端渗透测试设备具体是指基于云端技术实现渗透测试功能的设备。
如图1所示,该云端渗透测试设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
本领域技术人员可以理解,图1中示出的云端渗透测试设备的硬件结构并不构成对云端渗透测试设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及渗透测试程序。其中,操作系统是管理和控制云端渗透测试设备与软件资源的程序,支持网络通信模块、用户接口模块、渗透测试程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1004;用户接口模块用于管理和控制用户接口1003。
在图1所示的云端渗透测试设备硬件结构中,网络接口1004主要用于连接系统后台,与系统后台进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序,并执行以下操作:
收集测试目标的相关信息;
对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
对渗透测试脚本进行云化处理;
将云化处理后的渗透测试脚本存储在云端资源池中。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
在进行渗透测试时,将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;
共享所述渗透测试蓝图。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
基于云端资源池提供的IP代理资源池收集测试目标的相关信息;
其中,当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
生成标准化的渗透测试报告并输出。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
对收集到的测试目标的相关信息进行分析,并基于分析结果以及云端资源池存储的渗透测试脚本,确定适合于测试目标的渗透测试方案。
进一步地,云端渗透测试设备通过处理器1001调用存储器1005中存储的渗透测试程序还执行以下操作:
基于所述渗透测试方案调用的各渗透测试脚本之间的调用关系,确定对测试目标的渗透测试流程;
基于所述渗透测试方案调用的各渗透测试脚本的测试功能,确定对测试目标的渗透测试方式;
基于所述渗透测试流程和渗透测试方式,对测试目标执行渗透测试操作。
本发明针对现有渗透测试方案的不足,提出将云端协作与渗透测试技术相结合,通过云端渗透测试设备自动收集测试目标的相关信息并进行分析,并自动给出适合于测试目标的最佳渗透测试方案,最后再基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。本发明由于采用自动收集测试目标的相关信息并自动给出适合于测试目标的最佳渗透测试方案,因而可有效避免测试团队中人员水平参差不齐的问题,提升了测试团队的协作能力,进而保证了渗透测试的效果。
本发明还提供一种基于云端协作的渗透测试方法。
本发明中所述的云端是指基于应用虚拟化技术的云平台,云端可将应用虚拟化,进而可创造应用使用的新方式:不安装、不重装、无垃圾。基于云端虚拟化的运行环境,进而能够保持云端长久的干净、绿色,并保持应用软件与系统的安全隔离。云端集应用搜索、下载、使用、管理为一体,可为用户搭建资源平台、应用平台和服务平台,进而改善目前应用获取和使用的方式。本发明中所述的云端渗透测试平台即是一种基于云端技术来实现渗透测试的平台。
参照图2,图2为本发明基于云端协作的渗透测试方法第一实施例的流程示意图。本实施例中,所述基于云端协作的渗透测试方法包括以下步骤:
步骤S10,云端渗透测试平台收集测试目标的相关信息;
本实施例中,测试目标具体指需要进行渗透测试的网站,可通过域名、IP等来用于对应测试目标。测试目标的信息可统一交由云端渗透测试平台收集,进而可避免由测试团队中多人收集而造成信息不对等的问题。
测试目标的信息收集方法包括:公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。收集到的测试目标的信息越充分,则渗透测试的效果越好。收集的信息主要集中在目标组织网络拓扑、系统配置与安全防御措施等方面。
可选的,收集的测试目标的相关信息包括:
(1)基础信息:IP、网段、端口、子域名、旁站、C段或B段域名;
(2)系统信息:操作系统版本;
(3)应用信息:各端口的应用,例如web应用,邮件应用等;
(4)网站信息:网站服务器信息、网站语言、网站框架、目录结构;
(5)人员信息:域名注册人员信息、管理员姓名,以及网站各注册人的姓名、邮箱、电话等信息;
(6)防护信息:能否探测到防护设备,是否有waf拦截。
步骤S20,对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
基于上述步骤中收集的信息,在执行渗透测试之前,为保证渗透测试效果,因而需要通过对各种信息进行综合分析,然后再给出适合于测试目标的渗透测试方案。本实施例对确定适合于测试目标的渗透测试方案的方式不限。
可选的,通过对收集到的测试目标的相关信息进行分析,并基于分析结果以及云端资源池存储的渗透测试脚本,以确定适合于测试目标的渗透测试方案。例如优选先进行漏洞分析,然后再基于测试目标的相关信息、漏洞分析结果以及云端资源池存储的渗透测试脚本进行综合分析,从而确定适合于测试目标的渗透测试方案。
(一)漏洞检测
基于前面收集到的信息,通过消息队列传给云端渗透测试平台下的漏洞检测框架中特定的检测引擎进行漏洞检测,比如弱口令检测、社工字典撞库等检测方式,从而确定测试目标可能存在的漏洞。
例如,系统漏洞,比如系统没有及时打补丁;Web应用漏洞,比如Web应用开发存在问题;其它端口服务漏洞,各种21/8080/7001/22/3389端口存在的漏洞;通信安全漏洞,比如明文传输,token在cookie中传送等。
(二)漏洞验证
基于漏洞检测结果而显示存在漏洞后,还需要进一步进行漏洞验证,将发现的所有可能可以成功利用的全部漏洞都一一验证一遍。然后结合实际情况,搭建模拟环境进行试验,或者也可能会进行真实的攻击,在漏洞验证成功后再应用于测试目标中。
本实施例对于漏洞验证的方式不限,例如,自动化验证:结合自动化扫描工具提供的结果进行验证;试验验证:自己搭建模拟环境进行验证;业务漏洞验证:如发现业务漏洞,则要进行该验证。
(三)综合分析
基于前面收集的测试目标的信息、漏洞分析结果以及云端资源池存储的渗透测试脚本进行综合分析,确定适合于测试目标的最佳渗透测试方案,具体内容包括:
(1)目标漏洞:确定需要进行攻击的漏洞,以供精准打击;
(2)绕过防御机制:是否有防火墙等设备,如何绕过;
(3)定制攻击路径:根据测试目标的薄弱入口、高内网权限位置、最终目标,指定最佳攻击路径;
(4)绕过检测机制:是否有检测机制,如流量监控,杀毒软件,恶意代码检测等,若存在,则给出绕过的方式;
(5)提权:如果网站运行用户权限过低,需要使用本地提权漏洞进行提权,可通过shell获得的服务器补丁情况传回云端渗透测试平台,再由云端渗透测试平台分析后给出合适的提权方法和脚本给渗透测试团队;
(6)内网漫游:如果需要对测试目标的内网进行渗透攻击,则需要搭建端口转发机制,以供进行后渗透测试攻击;
(7)攻击代码:自定义的渗透测试脚本,包括不限于XSS代码,SQL注入语句等。
步骤S30,基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
本实施例中,在确定了针对测试目标的渗透测试方案后,即可通过调用云端资源池中相关渗透测试脚本,从而对测试目标执行渗透测试操作。
可选的,由于渗透测试脚本种类繁多且版本不统一,同时各自需要的运行环境也不同,因此,为解决该问题,在一实施例中,云端渗透测试平台对渗透测试脚本进行云化处理,并将云化处理后的渗透测试脚本存储在云端资源池中。云化处理具体指对云化目标实行虚拟化与模块化处理,实现数据与业务解耦,进而实现渗透测试脚本的自由调度、模块化开发以及多用户管理协作。通过对渗透测试脚本进行云化不仅可以解决上述问题,而且还可以方便结果导出,进而可以更好地进行信息同步,实现异地协作。
此外,通过云端渗透测试平台,可实现渗透测试脚本的自动调度、工具模块化开发、多用户管理协作等等,通过虚拟化的运行环境,还能够保持平台长久的干净、绿色,并保持工具与平台的安全隔离。
可选的,在一实施例中,当确定了渗透测试方案后,具体通过以下方式对测试目标执行渗透测试操作:
(1)基于所述渗透测试方案调用的各渗透测试脚本之间的调用关系,确定对测试目标的渗透测试流程;
(2)基于所述渗透测试方案调用的各渗透测试脚本的测试功能,确定对测试目标的渗透测试方式;
(3)基于所述渗透测试流程和渗透测试方式,对测试目标执行渗透测试操作。
本可选实施例中,在确定了渗透测试方案后,自动执行该渗透测试方案即可实现对测试目标的渗透测试。渗透测试脚本是执行渗透测试的主体,因此,基于各渗透测试脚本之间的调用关系可确定对测试目标的渗透测试流程,而基于各渗透测试脚本的测试功能可确定对测试目标的渗透测试方式,比如如何绕过测试目标的防御机制、检测机制,如何进行提权、如何对测试目标的内网进行渗透攻击等,而基于上述渗透测试流程和渗透测试方式,即可实现对测试目标执行渗透测试操作。
本实施例针对现有渗透测试方案的不足,提出将云端协作与渗透测试技术相结合,通过云端渗透测试平台自动收集测试目标的相关信息并进行分析,并自动给出适合于测试目标的最佳渗透测试方案,最后再基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。本实施例由于采用自动收集测试目标的相关信息并自动给出适合于测试目标的最佳渗透测试方案,因而可有效避免测试团队中人员水平参差不齐的问题,提升了测试团队的协作能力,进而保证了渗透测试的效果。
进一步可选的,在本发明基于云端协作的渗透测试方法一实施例中,为解决现有渗透测试团队中人员信息不对等的问题,进而提高渗透效果,本实施例中,在进行渗透测试的过程中,云端渗透测试平台还执行以下处理流程:
1、将渗透测试各阶段所执行的操作、产生的数据记录到云端资源池中;
2、根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;
3、共享所述渗透测试蓝图,以供其他协作方了解渗透测试详情。
本实施例中,渗透测试蓝图用于以蓝图形式描述与渗透测试相关的所有内容,包括渗透测试各阶段所执行的操作、各阶段产生的数据等,渗透测试蓝图基于云端资源池中不断新增的记录而不断进行动态更新,并且可视化显示,通过在云端共享,从而使得其他协作方也能够实时了解渗透测试详情,保证渗透测试工作的整体性和连续性。
进一步可选的,在本发明基于云端协作的渗透测试方法一实施例中,为避免信息收集过程中被测试目标所执行防护策略的所拦截,因此,本实施例中,云端渗透测试平台基于云端资源池提供的IP代理资源池收集测试目标的相关信息。
本实施例中,IP代理资源池中设置有多个不同的IP资源,IP代理资源可以循环提供不同的IP资源进行信息收集,每当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息,避免被测试目标的防护策略拦截而不能收集全信息。
参照图3,图3为本发明基于云端协作的渗透测试方法第二实施例的流程示意图。基于上述第一实施例,本实施例中,在上述步骤S30之后还包括:
步骤S40,生成标准化的渗透测试报告并输出。
本实施例中,云端渗透测试平台能够自动基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作,并在测试完成后自动输出标准化的渗透测试报告。具体可基于预先配置的模板,生成标准化的渗透测试报告并输出,从而为客户提供测试情况说明与防范建议。
本发明还提供一种云端渗透测试平台。
参照图4,图4为本发明云端渗透测试平台第一实施例的功能模块示意图。本实施例中,所述云端渗透测试平台包括:
信息收集模块10,用于收集测试目标的相关信息;
本实施例中,测试目标具体指需要进行渗透测试的网站,可通过域名、IP等来用于对应测试目标。测试目标的信息可统一交由云端渗透测试平台收集,进而可避免由测试团队中多人收集而造成信息不对等的问题。
测试目标的信息收集方法包括:公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。收集到的测试目标的信息越充分,则渗透测试的效果越好。收集的信息主要集中在目标组织网络拓扑、系统配置与安全防御措施等方面。
可选的,收集的测试目标的相关信息包括:
(1)基础信息:IP、网段、端口、子域名、旁站、C段或B段域名;
(2)系统信息:操作系统版本;
(3)应用信息:各端口的应用,例如web应用,邮件应用等;
(4)网站信息:网站服务器信息、网站语言、网站框架、目录结构;
(5)人员信息:域名注册人员信息、管理员姓名,以及网站各注册人的姓名、邮箱、电话等信息;
(6)防护信息:能否探测到防护设备,是否有waf拦截。
可选的,在一实施例中,为避免信息收集过程中被测试目标所执行防护策略的所拦截,因此,云端渗透测试平台基于云端资源池提供的IP代理资源池收集测试目标的相关信息。
本可选实施例中,IP代理资源池中设置有多个不同的IP资源,IP代理资源可以循环提供不同的IP资源进行信息收集,每当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息,避免被测试目标的防护策略拦截而不能收集全信息。
信息分析模块20,用于对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
基于信息收集模块10收集的信息,在执行渗透测试之前,为保证渗透测试效果,因而信息分析模块20需要通过对各种信息进行综合分析,然后再给出适合于测试目标的渗透测试方案。本实施例对确定适合于测试目标的渗透测试方案的方式不限。
可选的,信息分析模块20通过对收集到的测试目标的相关信息进行分析,并基于分析结果以及云端资源池存储的渗透测试脚本,以确定适合于测试目标的渗透测试方案。例如优选先进行漏洞分析,然后再基于测试目标的相关信息、漏洞分析结果以及云端资源池存储的渗透测试脚本进行综合分析,从而确定适合于测试目标的渗透测试方案。
(一)漏洞检测
基于前面收集到的信息,通过消息队列传给云端渗透测试平台下的漏洞检测框架中特定的检测引擎进行漏洞检测,比如弱口令检测、社工字典撞库等检测方式,从而确定测试目标可能存在的漏洞。
例如,系统漏洞,比如系统没有及时打补丁;Web应用漏洞,比如Web应用开发存在问题;其它端口服务漏洞,各种21/8080/7001/22/3389端口存在的漏洞;通信安全漏洞,比如明文传输,token在cookie中传送等。
(二)漏洞验证
基于漏洞检测结果而显示存在漏洞后,还需要进一步进行漏洞验证,将发现的所有可能可以成功利用的全部漏洞都一一验证一遍。然后结合实际情况,搭建模拟环境进行试验,或者也可能会进行真实的攻击,在漏洞验证成功后再应用于测试目标中。
本实施例对于漏洞验证的方式不限,例如,自动化验证:结合自动化扫描工具提供的结果进行验证;试验验证:自己搭建模拟环境进行验证;业务漏洞验证:如发现业务漏洞,则要进行该验证。
(三)综合分析
基于前面收集的测试目标的信息、漏洞分析结果以及云端资源池存储的渗透测试脚本进行综合分析,确定适合于测试目标的最佳渗透测试方案,具体内容包括:
(1)目标漏洞:确定需要进行攻击的漏洞,以供精准打击;
(2)绕过防御机制:是否有防火墙等设备,如何绕过;
(3)定制攻击路径:根据测试目标的薄弱入口、高内网权限位置、最终目标,指定最佳攻击路径;
(4)绕过检测机制:是否有检测机制,如流量监控,杀毒软件,恶意代码检测等,若存在,则给出绕过的方式;
(5)提权:如果网站运行用户权限过低,需要使用本地提权漏洞进行提权,可通过shell获得的服务器补丁情况传回云端渗透测试平台,再由云端渗透测试平台分析后给出合适的提权方法和脚本给渗透测试团队;
(6)内网漫游:如果需要对测试目标的内网进行渗透攻击,则需要搭建端口转发机制,以供进行后渗透测试攻击;
(7)攻击代码:自定义的渗透测试脚本,包括不限于XSS代码,SQL注入语句等。
测试操作模块30,用于基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
本实施例中,在确定了针对测试目标的渗透测试方案后,即可通过调用云端资源池中相关渗透测试脚本,从而对测试目标执行渗透测试操作。
可选的,在一实施例中,当确定了渗透测试方案后,测试操作模块30具体通过以下方式对测试目标执行渗透测试操作:
(1)基于所述渗透测试方案调用的各渗透测试脚本之间的调用关系,确定对测试目标的渗透测试流程;
(2)基于所述渗透测试方案调用的各渗透测试脚本的测试功能,确定对测试目标的渗透测试方式;
(3)基于所述渗透测试流程和渗透测试方式,对测试目标执行渗透测试操作。
本可选实施例中,在确定了渗透测试方案后,测试操作模块30自动执行该渗透测试方案即可实现对测试目标的渗透测试。渗透测试脚本是执行渗透测试的主体,因此,基于各渗透测试脚本之间的调用关系可确定对测试目标的渗透测试流程,而基于各渗透测试脚本的测试功能可确定对测试目标的渗透测试方式,比如如何绕过测试目标的防御机制、检测机制,如何进行提权、如何对测试目标的内网进行渗透攻击等,而基于上述渗透测试流程和渗透测试方式,即可实现对测试目标执行渗透测试操作。
本实施例针对现有渗透测试方案的不足,提出将云端协作与渗透测试技术相结合,通过云端渗透测试平台自动收集测试目标的相关信息并进行分析,并自动给出适合于测试目标的最佳渗透测试方案,最后再基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。本实施例由于采用自动收集测试目标的相关信息并自动给出适合于测试目标的最佳渗透测试方案,因而可有效避免测试团队中人员水平参差不齐的问题,提升了测试团队的协作能力,进而保证了渗透测试的效果。
参照图5,图5为本发明云端渗透测试平台第二实施例的功能模块示意图。基于上述平台第一实施例,本实施例中,所述云端渗透测试平台还包括:
报告输出模块40,用于生成标准化的渗透测试报告并输出。
本实施例中,云端渗透测试平台能够自动基于确定的渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作,并在测试完成后自动输出标准化的渗透测试报告。具体可基于预先配置的模板,生成标准化的渗透测试报告并输出,从而为客户提供测试情况说明与防范建议。
参照图6,图6为本发明云端渗透测试平台第三实施例的功能模块示意图。基于上述平台第一实施例,本实施例中,所述云端渗透测试平台还包括:
脚本云化模块50,用于对渗透测试脚本进行云化处理;将云化处理后的渗透测试脚本存储在云端资源池中。
由于渗透测试脚本种类繁多且版本不统一,同时各自需要的运行环境也不同,因此,为解决该问题,本实施例中,云端渗透测试平台对渗透测试脚本进行云化处理,并将云化处理后的渗透测试脚本存储在云端资源池中。通过对工具云化不仅可以解决上述问题,而且还可以方便结果导出,进而可以更好地进行信息同步,实现异地协作。
云化处理具体指对云化目标实行虚拟化与模块化处理,实现数据与业务解耦,通过云端渗透测试平台,可实现渗透测试脚本的自动调度、工具模块化开发、多用户管理协作等等,通过虚拟化的运行环境,还能够保持平台长久的干净、绿色,并保持工具与平台的安全隔离。
参照图7,图7为本发明云端渗透测试平台第四实施例的功能模块示意图。基于上述平台第一实施例,本实施例中,云端渗透测试平台还包括:
数据记录模块60,用于在进行渗透测试时,将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
蓝图管理模块70,用于根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;共享所述渗透测试蓝图,以供其他协作方了解渗透测试详情。
本实施例中,渗透测试蓝图用于以蓝图形式描述与渗透测试相关的所有内容,包括渗透测试各阶段所执行的操作、各阶段产生的数据等,渗透测试蓝图基于云端资源池中不断新增的记录而不断进行动态更新,并且可视化显示,通过在云端共享,从而使得其他协作方也能够实时了解渗透测试详情,保证渗透测试工作的整体性和连续性。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有渗透测试程序,所述渗透测试程序被处理器执行时实现如上述任一项实施例中所述的基于云端协作的渗透测试方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,这些均属于本发明的保护之内。

Claims (13)

1.一种基于云端协作的渗透测试方法,其特征在于,所述基于云端协作的渗透测试方法包括以下步骤:
云端渗透测试平台收集测试目标的相关信息;
对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
2.如权利要求1所述的基于云端协作的渗透测试方法,其特征在于,在所述云端渗透测试平台收集测试目标的相关信息的步骤之前,所述基于云端协作的渗透测试方法还包括:
云端渗透测试平台对渗透测试脚本进行云化处理;
将云化处理后的渗透测试脚本存储在云端资源池中。
3.如权利要求1或2所述的基于云端协作的渗透测试方法,其特征在于,所述基于云端协作的渗透测试方法还包括:
在进行渗透测试时,云端渗透测试平台将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;
共享所述渗透测试蓝图。
4.如权利要求1所述的基于云端协作的渗透测试方法,其特征在于,所述云端渗透测试平台收集测试目标的相关信息包括:
云端渗透测试平台基于云端资源池提供的IP代理资源池收集测试目标的相关信息,其中,当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息。
5.如权利要求1所述的基于云端协作的渗透测试方法,其特征在于,在所述基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作的步骤之后,还包括:
生成标准化的渗透测试报告并输出。
6.如权利要求1所述的基于云端协作的渗透测试方法,其特征在于,所述对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案包括:
对收集到的测试目标的相关信息进行分析,并基于分析结果以及云端资源池存储的渗透测试脚本,确定适合于测试目标的渗透测试方案。
7.如权利要求1或6所述的基于云端协作的渗透测试方法,其特征在于,所述基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作包括:
基于所述渗透测试方案调用的各渗透测试脚本之间的调用关系,确定对测试目标的渗透测试流程;
基于所述渗透测试方案调用的各渗透测试脚本的测试功能,确定对测试目标的渗透测试方式;
基于所述渗透测试流程和渗透测试方式,对测试目标执行渗透测试操作。
8.一种云端渗透测试平台,其特征在于,所述云端渗透测试平台包括:
信息收集模块,用于收集测试目标的相关信息;
信息分析模块,用于对收集到的测试目标的相关信息进行分析,以确定适合于测试目标的渗透测试方案;
测试操作模块,用于基于所述渗透测试方案,调用云端资源池中相关渗透测试脚本对测试目标执行渗透测试操作。
9.如权利要求8所述的云端渗透测试平台,其特征在于,所述云端渗透测试平台还包括:
脚本云化模块,用于对渗透测试脚本进行云化处理;将云化处理后的渗透测试脚本存储在云端资源池中。
10.如权利要求8或9所述的云端渗透测试平台,其特征在于,所述云端渗透测试平台还包括:
数据记录模块,用于在进行渗透测试时,将渗透测试各阶段所执行的操作以及产生的数据记录到云端资源池中;
蓝图管理模块,用于根据云端资源池中记录的渗透测试信息,绘制可视化的渗透测试蓝图;共享所述渗透测试蓝图。
11.如权利要求8所述的云端渗透测试平台,其特征在于,所述信息收集模块具体用于:
基于云端资源池提供的IP代理资源池收集测试目标的相关信息;当信息收集过程中存在拦截时,从IP代理资源池中重新取出一新的IP资源,并基于该新的IP资源继续收集测试目标的相关信息。
12.一种云端渗透测试设备,其特征在于,所述云端渗透测试设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的渗透测试程序,所述渗透测试程序被所述处理器执行时实现如权利要求1-7中任一项所述的基于云端协作的渗透测试方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有渗透测试程序,所述渗透测试程序被处理器执行时实现如权利要求1-7中任一项所述的基于云端协作的渗透测试方法的步骤。
CN201811264556.6A 2018-10-26 2018-10-26 基于云端协作的渗透测试方法、平台、设备及存储介质 Active CN109344624B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811264556.6A CN109344624B (zh) 2018-10-26 2018-10-26 基于云端协作的渗透测试方法、平台、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811264556.6A CN109344624B (zh) 2018-10-26 2018-10-26 基于云端协作的渗透测试方法、平台、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109344624A true CN109344624A (zh) 2019-02-15
CN109344624B CN109344624B (zh) 2022-02-18

Family

ID=65310826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811264556.6A Active CN109344624B (zh) 2018-10-26 2018-10-26 基于云端协作的渗透测试方法、平台、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109344624B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199053A (zh) * 2014-09-22 2014-12-10 哈尔滨工程大学 一种基于卫星信号到达角约束的稳健波束形成方法
CN110221977A (zh) * 2019-06-03 2019-09-10 江苏亨通工控安全研究院有限公司 基于ai的网站渗透测试方法
CN110427322A (zh) * 2019-07-29 2019-11-08 国家电网有限公司 一种针对业务系统容器镜像的动态安全渗透测试方法、装置及系统
CN111310194A (zh) * 2020-02-14 2020-06-19 全球能源互联网研究院有限公司 一种漏洞渗透验证方法及装置
CN111930091A (zh) * 2019-05-13 2020-11-13 北京新能源汽车股份有限公司 一种电动车电子控制单元的网络测试方法及装置
CN113438244A (zh) * 2021-06-28 2021-09-24 安天科技集团股份有限公司 渗透测试方法、装置、计算设备及存储介质
CN114816558A (zh) * 2022-03-07 2022-07-29 深圳开源互联网安全技术有限公司 一种脚本注入方法、设备及计算机可读存储介质
CN116501921A (zh) * 2023-06-25 2023-07-28 长沙计支宝信息科技有限公司 测试建筑材料性能的压力机的试验数据处理方法及系统
CN111930091B (zh) * 2019-05-13 2024-05-17 北京新能源汽车股份有限公司 一种电动车电子控制单元的网络测试方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237082A (zh) * 2013-05-06 2013-08-07 百度在线网络技术(北京)有限公司 云测试方法、系统和云端服务器
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统
CN106933729A (zh) * 2015-12-29 2017-07-07 苏宁云商集团股份有限公司 一种基于云平台的测试方法和系统
CN108540491A (zh) * 2018-04-27 2018-09-14 四川长虹电器股份有限公司 基于被动扫描的半自动化渗透测试系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237082A (zh) * 2013-05-06 2013-08-07 百度在线网络技术(北京)有限公司 云测试方法、系统和云端服务器
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统
CN106933729A (zh) * 2015-12-29 2017-07-07 苏宁云商集团股份有限公司 一种基于云平台的测试方法和系统
CN108540491A (zh) * 2018-04-27 2018-09-14 四川长虹电器股份有限公司 基于被动扫描的半自动化渗透测试系统及方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199053A (zh) * 2014-09-22 2014-12-10 哈尔滨工程大学 一种基于卫星信号到达角约束的稳健波束形成方法
CN104199053B (zh) * 2014-09-22 2016-06-29 哈尔滨工程大学 一种基于卫星信号到达角约束的稳健波束形成方法
CN111930091A (zh) * 2019-05-13 2020-11-13 北京新能源汽车股份有限公司 一种电动车电子控制单元的网络测试方法及装置
CN111930091B (zh) * 2019-05-13 2024-05-17 北京新能源汽车股份有限公司 一种电动车电子控制单元的网络测试方法及装置
CN110221977A (zh) * 2019-06-03 2019-09-10 江苏亨通工控安全研究院有限公司 基于ai的网站渗透测试方法
CN110427322A (zh) * 2019-07-29 2019-11-08 国家电网有限公司 一种针对业务系统容器镜像的动态安全渗透测试方法、装置及系统
CN111310194A (zh) * 2020-02-14 2020-06-19 全球能源互联网研究院有限公司 一种漏洞渗透验证方法及装置
CN113438244A (zh) * 2021-06-28 2021-09-24 安天科技集团股份有限公司 渗透测试方法、装置、计算设备及存储介质
CN114816558A (zh) * 2022-03-07 2022-07-29 深圳开源互联网安全技术有限公司 一种脚本注入方法、设备及计算机可读存储介质
CN114816558B (zh) * 2022-03-07 2023-06-30 深圳市九州安域科技有限公司 一种脚本注入方法、设备及计算机可读存储介质
CN116501921A (zh) * 2023-06-25 2023-07-28 长沙计支宝信息科技有限公司 测试建筑材料性能的压力机的试验数据处理方法及系统
CN116501921B (zh) * 2023-06-25 2023-09-15 长沙计支宝信息科技有限公司 测试建筑材料性能的压力机的试验数据处理方法及系统

Also Published As

Publication number Publication date
CN109344624B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
CN109344624A (zh) 基于云端协作的渗透测试方法、平台、设备及存储介质
CN112187825B (zh) 一种基于拟态防御的蜜罐防御方法、系统、设备及介质
CN107659543B (zh) 面向云平台apt攻击的防护方法
CN104468267B (zh) 一种配电自动化系统信息安全渗透测试方法
CN110098951A (zh) 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统
Han et al. Evaluation of deception-based web attacks detection
CN105282170A (zh) 一种适应于电力行业的信息安全攻防演练比赛系统
CN107624238A (zh) 对基于云的应用的安全访问控制
CN109871696A (zh) 一种漏洞信息的自动收集与漏洞扫描系统及方法、计算机
CN104410617A (zh) 一种云平台的信息安全攻防体系架构
CN104683394A (zh) 新技术的云计算平台数据库基准测试系统及其方法
CN104363236A (zh) 一种自动化漏洞验证的方法
Holm et al. Sved: Scanning, vulnerabilities, exploits and detection
CN111294333B (zh) 一种开放式的自适应漏洞演练平台的构建系统
CN105939311A (zh) 一种网络攻击行为的确定方法和装置
CN107579997A (zh) 无线网络入侵检测系统
Johari et al. Penetration testing in IoT network
CN108965251B (zh) 一种云端结合的安全手机防护系统
Chovancová et al. Securing Distributed Computer Systems Using an Advanced Sophisticated Hybrid Honeypot Technology.
Berger et al. An android security case study with bauhaus
Rosso et al. Saibersoc: Synthetic attack injection to benchmark and evaluate the performance of security operation centers
CN104683382A (zh) 新型创新算法云计算平台数据库基准测试系统
Hu et al. Implementation of social engineering attack at institution of higher education
Acosta et al. A platform for evaluator-centric cybersecurity training and data acquisition
CN115361203A (zh) 一种基于分布式扫描引擎的脆弱性分析方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant