CN110677381B - 渗透测试的方法及装置、存储介质、电子装置 - Google Patents
渗透测试的方法及装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN110677381B CN110677381B CN201910747353.0A CN201910747353A CN110677381B CN 110677381 B CN110677381 B CN 110677381B CN 201910747353 A CN201910747353 A CN 201910747353A CN 110677381 B CN110677381 B CN 110677381B
- Authority
- CN
- China
- Prior art keywords
- target
- penetration
- operation authority
- vulnerability
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000035515 penetration Effects 0.000 title claims abstract description 181
- 238000010998 test method Methods 0.000 title abstract description 5
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000012360 testing method Methods 0.000 claims abstract description 39
- 238000001514 detection method Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 18
- 230000009191 jumping Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 19
- 238000007726 management method Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 239000000243 solution Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000001764 infiltration Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000149 penetrating effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003204 osmotic effect Effects 0.000 description 2
- 230000035699 permeability Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种渗透测试的方法及装置、存储介质、电子装置,其中,该方法包括:采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;使用所述相关信息探测所述渗透目标的对外漏洞;利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限;使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。通过本发明,解决了相关技术中渗透测试效率低下的技术问题,通过提前渗透测试和预警,提高了网络系统的安全性。
Description
技术领域
本发明涉及网络安全领域,具体而言,涉及一种渗透测试的方法及装置、存储介质、电子装置。
背景技术
网络攻击是黑客或者病毒木马等对电子设备发起的攻击,通过窃取文件等给用户带来了巨大损失,而渗透测试正是模拟网络攻击的过程,以提前发现问题,及时弥补,有备无患。
相关技术中的渗透测试方案并没有完整的构架,都是基于单独的功能模块进行拼接,只能完成渗透测试的一部分功能,而且,现有的渗透测试的相关产品在信息收集,漏洞发现等方案,效率太低,信息不完整,导致渗透效果有限,不能及时发现系统的安全漏洞。相关技术中的渗透测试平台并不能把渗透测试的整个过程实现自动化,大多都是基于单个模块功能工具的组合,并且没有覆盖信息收集、漏洞发现、漏洞利用、获取权限、内网渗透整个渗透测试过程。漏洞发现程序自动挖掘出来的漏洞,均没有后续的利用过程,导致漏洞的利用仍然很复杂。对于发现的漏洞和利用漏洞获取到的权限之间没有联动,无法方便的操作获取到的权限。渗透相关的信息收集功能覆盖不全面,而且针对信息收集的结果无法深入的自动化利用,导致自动化渗透过程不全面,效率低下。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种渗透测试的方法及装置、存储介质、电子装置。
根据本发明的一个实施例,提供了一种渗透测试的方法,包括:采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;使用所述相关信息探测所述渗透目标的对外漏洞;利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限;使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
可选的,采集渗透目标的相关信息包括:采集所述渗透目标所在局域网的网络信息、所述局域网与广域网的接口信息,所述网络系统的构架信息,与所述网络系统所属单位的邮箱信息,所述网络系统的web应用的目录信息,以及所述渗透目标在广域网的外网资源。
可选的,使用所述相关信息探测所述渗透目标的对外漏洞包括:在客户端的预设插件库中查找与所述相关信息相关的攻击插件,其中,所述预设插件库包括:Web内容管理系统CMS漏洞插件、Web弱口令插件、系统服务漏洞插件、系统服务弱口令插件;调用所述攻击插件探测所述渗透目标的对外漏洞。
可选的,在利用所述对外漏洞获取所述渗透目标的第一操作权限之后,所述方法还包括以下至少之一:使用所述第一操作权限访问所述渗透目标的业务系统;使用所述第一操作权限访问所述渗透目标的本地数据。
可选的,在获取所述渗透目标的第二操作权限之后,所述方法还包括以下至少之一:使用所述第二操作权限修改所述第一操作权限的权限范围。
可选的,所述方法还包括:在使用所述第二操作权限访问所述渗透目标的业务系统之后,监测所述业务系统是否崩溃;在所述业务系统崩溃时,停止访问操作;和/或,在使用所述第二操作权限访问所述渗透目标的本地数据之后,从所述本地数据中提取所述渗透目标的目标信息。
可选的,利用所述对外漏洞获取所述渗透目标的第一操作权限包括:确定所述对外漏洞的漏洞类型,其中,所述漏洞类型包括以下之一:可获取所述第一操作权限的第一类型,不可获取所述第一操作权限的第二类型;在所述对外漏洞的漏洞类型为第一类型时,跳转至所述第一操作权限。
可选的,在利用所述对外漏洞获取所述渗透目标的第一操作权限之后,所述方法还包括:将所述对外漏洞确定为所述网络系统的危险入口,所述第一操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。
根据本发明的另一个实施例,提供了一种渗透测试的装置,包括:采集模块,用于采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;探测模块,用于使用所述相关信息探测所述渗透目标的对外漏洞;获取模块,用于利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限。
可选的,所述采集模块包括:采集单元,用于采集所述渗透目标所在局域网的网络信息、所述局域网与广域网的接口信息,所述网络系统的构架信息,与所述网络系统所属单位的邮箱信息,所述网络系统的web应用的目录信息,以及所述渗透目标在广域网的外网资源。
可选的,所述探测模块包括:查找单元,用于在客户端的预设插件库中查找与所述相关信息相关的攻击插件,其中,所述预设插件库包括:Web内容管理系统CMS漏洞插件、Web弱口令插件、系统服务漏洞插件、系统服务弱口令插件;调用单元,用于调用所述攻击插件探测所述渗透目标的对外漏洞。
可选的,所述装置还包括以下至少之一:第一访问模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,使用所述第一操作权限访问所述渗透目标的业务系统;第二访问模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,使用所述第一操作权限访问所述渗透目标的本地数据。
可选的,所述装置还包括以下至少之一:修改模块,用于在所述获取模块获取所述渗透目标的第二操作权限之后,使用所述第二操作权限修改所述第一操作权限的权限范围。
可选的,所述获取模块包括:确定单元,用于确定所述对外漏洞的漏洞类型,其中,所述漏洞类型包括以下之一:可获取所述第一操作权限的第一类型,不可获取所述第一操作权限的第二类型;跳转单元,用于在所述对外漏洞的漏洞类型为第一类型时,跳转至所述第一操作权限。
可选的,所述装置还包括:生成模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,将所述对外漏洞确定为所述网络系统的危险入口,所述第一操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,采集渗透目标的相关信息,使用相关信息探测渗透目标的对外漏洞,利用对外漏洞获取渗透目标的第一操作权限和第二操作权限,在渗透前期进行信息收集,然后针对渗透目标的漏洞发现和利用,自动获取操作权限,解决了相关技术中渗透测试效率低下的技术问题,通过提前渗透测试和预警,提高了网络系统的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种渗透测试的计算机终端的硬件结构框图;
图2是根据本发明实施例的一种渗透测试的方法的流程图;
图3是本发明实施例进行渗透测试的逻辑流程图;
图4是本发明实施例任务节点针对渗透目标的攻击线路图;
图5是本发明实施例通过后渗透收集内网信息的示意图;
图6是根据本发明实施例的渗透测试的装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本发明实施例的一种渗透测试的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述计算机终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机终端的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种渗透测试的方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种渗透测试的方法,图2是根据本发明实施例的一种渗透测试的方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,采集渗透目标的相关信息,其中,渗透目标为通过网络连接的网络系统;
本实施例的渗透目标是由硬件、软件和网络构成的网络系统,运行在局域网或者广域网内,可以通过交换机、防火墙等与广域网隔离,网络系统包括电子设备和数据程序,网络系统包括服务器、数据库,业务系统,接入局域网的电子设备,电子设备安装的操作系统等,应用在各种场景,如保密性较强或安全需求较强的单位,具体如政府机关的内网,金融结构的局域网等。
步骤S204,使用相关信息探测渗透目标的对外漏洞;
本实施例的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,本实施例的对外漏洞为可以被第三方设备利用的网络系统的缺陷。
步骤S206,利用对外漏洞获取渗透目标的第一操作权限,以及使用第一操作权限在渗透目标的内网进行横向渗透,并获取渗透目标的第二操作权限;
本实施例的第一操作权限可以但不限于为访问,文件上传,文件下载,文件编辑等操作权限。第二操作权限是在外网打点进入内网,在渗透目标的内网进行横向渗透获取的内网操作权限。
步骤S208,使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
通过上述步骤,采集渗透目标的相关信息,使用相关信息探测渗透目标的对外漏洞,利用对外漏洞获取渗透目标的第一操作权限和第二操作权限,在渗透前期进行信息收集,然后针对渗透目标的漏洞发现和利用,自动获取操作权限,解决了相关技术中渗透测试效率低下的技术问题,通过提前渗透测试和预警,提高了网络系统的安全性。
本实施例的执行主体可以是电脑,平板等电子设备,该电子设备连接在渗透目标所在的局域网,或者连接在广域网内。
在本实施例中,本实施例的信息收集覆盖到子域名发现、IP端口服务发现、邮箱信息收集、Web指纹识别、目录扫描、互联网公开信息收集等。采集渗透目标的相关信息包括:采集渗透目标所在局域网的网络信息(如域名,IP地址等)、局域网与广域网的接口信息(如开放端口,服务接口等),网络系统的构架信息,与网络系统所属单位的邮箱信息(如员工邮箱地址,企业公用邮箱地址等),网络系统的web应用的目录信息,以及渗透目标在广域网的外网资源。
在本实施例的一个实施方式中,使用相关信息探测渗透目标的对外漏洞包括:
S11,在客户端的预设插件库中查找与相关信息相关的攻击插件,其中,预设插件库包括:Web内容管理系统(CMS,Content Management System)漏洞插件、Web弱口令插件、系统服务漏洞插件、系统服务弱口令插件;可以根据漏洞属性来查找和匹配,其中,漏洞属性包括:结构化查询语言(Structured Query Language,SQL)注入,可扩展标记语言(eXtensible Markup Language,XML)外部实体攻击,xss跨站脚本攻击,任意文件上传,任意文件下载,任意文件操作,信息泄漏,通用漏洞,弱口令,本地文件包含,目录遍历,远程命令/代码执行,远程文件包含,错误配置。
S12,调用攻击插件探测渗透目标的对外漏洞。
可选的,在利用对外漏洞获取渗透目标的第一操作权限之后,还包括以下至少之一:使用第一操作权限访问渗透目标的业务系统;使用第一操作权限访问渗透目标的本地数据。业务系统包括网站服务器,数据库等,如频繁访问网站服务器,频繁发送相同的指令等,在业务系统超过处理上限时,有可能会导致宕机或崩溃,本实施例的本地数据包括局域网内可分享的数据,以及通过局域网连接的各个设备内保存的数据等。
本实施例通过向渗透目标发送渗透指令来执行渗透操作(如访问渗透目标的业务系统等),在将渗透指令发送至渗透目标的目标服务器之前,需要经过渗透目标的网关和防护系统,包括WAF,IDS(Intrusion Detection System,入侵检测系统),IPS(IntrusionPrevention System,入侵防御系统),监控设备,路由器,交换机。在底层的发包程序中添加绕过WAF的各种手段,并根据目标情况自动选择过WAF的方法,包括:1.采用在数据包头部填充大量无用数据绕过资源限制检测类型WAF;2.采用编码、变形、同类型函数替换、注释符处理、分词、数据库语法特性绕过规则检测类型WAF;3.采用协议转换、协议格式变化、更换协议绕过协议层面检测类型WAF;4.采用自主发现的数据包分片传输技术绕过WAF。分片传输是把待发送的数据每三个字节分割成多个数据包,单独发送到目标服务器上,从而躲避根据数据包内容匹配的检测手段,并且在发送HTTP数据包的底层程序中嵌入本实施例的分片技术。
图3是本发明实施例进行渗透测试的逻辑流程图,从API(ApplicationProgramming Interface,应用程序编程接口)或web端下发渗透任务,将任务分发给一个或多个任务节点(work),其中,每个任务节点可完成完整的渗透流程(包括信息收集,漏洞探测,漏洞利用,获取权限,后渗透),然后进行数据存储和用户页面的显示。
在本实施例的一个可选实施方式中,在获取渗透目标的第二操作权限之后,还包括:使用第二操作权限修改第一操作权限的权限范围。
可选的,在使用所述第二操作权限访问所述渗透目标的业务系统之后,监测所述业务系统是否崩溃;在所述业务系统崩溃时,停止访问操作;和/或,在使用所述第二操作权限访问所述渗透目标的本地数据之后,从所述本地数据中提取所述渗透目标的目标信息。本实施例的访问操作是按照一定的并发量和周期触发的,可以设定一个时间范围,如果在该时间范围内业务系统没有崩溃,则渗透测试的测试结果为渗透目标安全,如果崩溃,则存在安全风险。在从所述本地数据中提取所述渗透目标的目标信息,如果提取成功,则渗透目标上的信息不安全,需要加强保护,目标信息可以是一些私人文件,或者是安全级别高的文件或者参数。
可选的,利用对外漏洞获取渗透目标的第一操作权限包括:确定对外漏洞的漏洞类型,其中,漏洞类型包括以下之一:可获取第一操作权限的第一类型,不可获取第一操作权限的第二类型;在对外漏洞的漏洞类型为第一类型时,跳转至第一操作权限。针对可以获取权限的漏洞,可自动获取相应的权限,并直接跳转到已获取的权限,可进一步操作被控制的主机系统等。
在本实施例的一个实施方式中,在利用对外漏洞获取渗透目标的第一操作权限之后,还包括:将对外漏洞确定为网络系统的危险入口,第一操作权限确定为网络系统的非法权限,生成渗透目标的渗透测试报告。本实施例的自动化渗透测试方案能够自动化的进行信息收集、漏洞发现、漏洞利用、获取权限、远程控制、内网横向渗透整个过程,并且可导出完整的渗透测试报告。
本实施例对探测到的可利用的漏洞进行封装,把复杂的漏洞利用过程集成到插件库中,在需要进行漏洞利用时,即可执行响应的输入一键获取回显结果,比如执行系统命令,对于用户而言只需要输入想要执行的命令,点击执行按钮(或者系统自动触发),即可获取命令执行结果,不需要关心漏洞的复杂利用过程。例如,发现weblogic反序列化漏洞后可以直接通过高级利用功能执行命令、上传文件、反弹交互shell等操作。渗透人员只需要输入目标地址,即可一键进行漏洞的发现和利用过程。针对一些无法完全自动化发现的漏洞提供了单独漏洞利用的功能,渗透人员只需要输入相应的参数即可一键利用漏洞,例如对fastjson漏洞的利用。同时也可用于已知漏洞的利用,比如输入oracle账号密码、一键提权、执行系统命令等。此功能大大简化了漏洞利用过程。
在本实施例中,各个功能的实现可以通过设置在渗透设备内的功能模块来实现,图4是本发明实施例任务节点针对渗透目标的攻击线路图,示意了从信息收集到后渗透攻击的流程走向。包括:
信息收集模块:在渗透测试之前,使用各种线上手段来收集渗透目标的相关信息。信息收集模块主要是完成对渗透目标的信息收集。
漏洞探测模块:该模块能够对渗透目标进行自动化的漏洞探测。漏洞探测分为两种方式,网站URL探测方式和IP地址探测方式。网站URL探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞。IP地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。
漏洞插件库目前包含7000多个漏洞插件,漏洞范围覆盖Web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、工控设备等系统。能够发现不限于SQL(结构化查询语言)注入、XXE(Xml外部实体注入)、XSS(跨站脚本攻击)、任意文件上传、任意文件下载、任意文件操作、信息泄露、弱口令、本地文件包含、目录遍历、命令执行、错误配置等类型的漏洞。部分插件还提供了一键漏洞利用的高级功能。高级功能包括:执行命令、执行SQL、上传文件、反弹Shell、上传GTWebshell、下载文件等。漏洞插件库由360拥有多年渗透经验人员进行维护。
Web指纹库可识别600多种CMS(内容管理系统),总规则数量达到2000多个。系统服务指纹集成NMAP工具指纹库,能够满足常规系统服务的类型和版本识别。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估等场景,从而达到定制化场景漏洞发现的需求。单次任务不限制添加目标数量,任务能够分布式的并发执行,从而保证高效率的发现漏洞。
漏洞利用模块:漏洞利用模块用于解决两个问题:一是针对一些无法完全自动化发现的漏洞提供单独漏洞利用功能;例如,在一些无法通过爬虫或者其他手段自动获取到目标地址时,渗透人员利用此模块只需要手动填写相应的参数即可一键利用漏洞。二是可直接探测指定的漏洞是否存在并进一步利用此漏洞。此功能可以把复杂的漏洞利用过程简单化,比如输入oracle账号密码,一键提权、执行系统命令等。另外,此模块也提供漏洞利用的高级功能,包括执行命令、执行SQL、上传文件、反弹Shell、上传GTWebshell、下载文件等,均可以利用该模块进行漏洞利用。
后渗透模块:通过后渗透模块对目标进行横向渗透。例如:发现内网的网络拓扑情况、发现内网数据库漏洞、发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。后渗透模块包含远程控制系统,可以对windows、linux、unix、android、ios、aix、bsd、cisco、osx等16种平台进行控制,支持X86、X64、arm、sparc、ppc等30多种框架。对于被控端,支持多种格式被控端的生成,包括可执行文件格式。例如exe、elf、powershell、vbs、dll等20多种,以及原始Shellcode的生成。通过其他漏洞打下的外网脆弱点连接后渗透模块,利用后渗透插件,即可实现主机信息收集、主机提权、内网网络拓扑发现、主机取证、密码获取、系统截图、键盘记录等功能。图5是本发明实施例通过后渗透收集内网信息的示意图。
插件管理模块:根据相关文档快速的编写插件,工具还提供代码自动生成功能方便插件的编写。插件库管理支持随时提交、导入新插件,利用动态导入加载技术,实现无延迟载入新插件。为了保证插件的有效性和准确性,提供了插件的启用、禁用操作功能方便随时配置插件库规则。为了更好的维护插件库增添了插件的审核机制,保证插件库里面的插件都是优质的插件。具备完善的插件库管理功能,可以提交插件、查看插件列表、审查插件。
指纹管理模块:指纹管理主要为了维护指纹库而设计,可以在该页面查看所有的指纹库中的规则信息。指纹管理模块提供提交指纹功能,方便渗透人员随时添加指纹信息。利用动态导入技术,可以实现无延迟载入新指纹到指纹库中。添加指纹规则支持Web通用框架、中间件、开发语言、第三方框架等。识别手段支持字符串、MD5、数据包头、特殊页面状态码等方式。为了更好的维护指纹库,增添了指纹的审核机制,保证指纹库里面的插件都是优质的指纹规则。指纹管理包含提交指纹、指纹列表、审查指纹功能。
WAF绕过技术模块:很多WAF(网站应用级入侵防御系统,Web ApplicationFirewall)防护设备被部署在网络节点中,本模块用于绕过防护设备。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种渗透测试的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的渗透测试的装置的结构框图,如图6所示,该装置包括:采集模块60,探测模块62,获取模块64,访问模块66,其中,
采集模块60,用于采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;
探测模块62,用于使用所述相关信息探测所述渗透目标的对外漏洞;
获取模块64,用于利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限;
访问模块66,用于使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
可选的,所述采集模块包括:采集单元,用于采集所述渗透目标所在局域网的网络信息、所述局域网与广域网的接口信息,所述网络系统的构架信息,与所述网络系统所属单位的邮箱信息,所述网络系统的web应用的目录信息,以及所述渗透目标在广域网的外网资源。
可选的,所述探测模块包括:查找单元,用于在客户端的预设插件库中查找与所述相关信息相关的攻击插件,其中,所述预设插件库包括:Web内容管理系统CMS漏洞插件、Web弱口令插件、系统服务漏洞插件、系统服务弱口令插件;调用单元,用于调用所述攻击插件探测所述渗透目标的对外漏洞。
可选的,所述装置还包括以下至少之一:第一访问模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,使用所述第一操作权限访问所述渗透目标的业务系统;第二访问模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,使用所述第一操作权限访问所述渗透目标的本地数据。
可选的,所述装置还包括以下至少之一:修改模块,用于在所述获取模块获取所述渗透目标的第二操作权限之后,使用所述第二操作权限修改所述第一操作权限的权限范围。
可选的,所述获取模块包括:确定单元,用于确定所述对外漏洞的漏洞类型,其中,所述漏洞类型包括以下之一:可获取所述第一操作权限的第一类型,不可获取所述第一操作权限的第二类型;跳转单元,用于在所述对外漏洞的漏洞类型为第一类型时,跳转至所述第一操作权限。
可选的,所述装置还包括:生成模块,用于在所述获取模块利用所述对外漏洞获取所述渗透目标的第一操作权限之后,将所述对外漏洞确定为所述网络系统的危险入口,所述第一操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;
S2,使用所述相关信息探测所述渗透目标的对外漏洞;
S3,利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限;
S4,使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;
S2,使用所述相关信息探测所述渗透目标的对外漏洞;
S3,利用所述对外漏洞获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并获取所述渗透目标的第二操作权限;
S4,使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种渗透测试的方法,其特征在于,包括:
采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;
使用所述相关信息探测所述渗透目标的对外漏洞;
利用所述对外漏洞自动获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并自动获取所述渗透目标的第二操作权限,其中,所述第二操作权限包括:在外网打点进入内网后,在渗透目标的内网进行横向渗透获取的内网操作权限,所述第一操作权限包括:访问、文件上传、文件下载和文件编辑中的一项或多项,所述利用所述对外漏洞自动获取所述渗透目标的第一操作权限包括:
确定所述对外漏洞的漏洞类型,其中,所述漏洞类型包括以下之一:可获取所述第一操作权限的第一类型,不可获取所述第一操作权限的第二类型;
在所述对外漏洞的漏洞类型为第一类型时,跳转至所述第一操作权限;
使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
2.根据权利要求1所述的方法,其特征在于,采集渗透目标的相关信息包括:
采集所述渗透目标所在局域网的网络信息、所述局域网与广域网的接口信息,所述网络系统的构架信息,与所述网络系统所属单位的邮箱信息,所述网络系统的web应用的目录信息,以及所述渗透目标在广域网的外网资源。
3.根据权利要求1所述的方法,其特征在于,使用所述相关信息探测所述渗透目标的对外漏洞包括:
在客户端的预设插件库中查找与所述相关信息相关的攻击插件,其中,所述预设插件库包括:Web内容管理系统CMS漏洞插件、Web弱口令插件、系统服务漏洞插件、系统服务弱口令插件;
调用所述攻击插件探测所述渗透目标的对外漏洞。
4.根据权利要求1所述的方法,其特征在于,在利用所述对外漏洞自动获取所述渗透目标的第一操作权限之后,所述方法还包括以下至少之一:
使用所述第一操作权限访问所述渗透目标的业务系统;
使用所述第一操作权限访问所述渗透目标的本地数据。
5.根据权利要求1所述的方法,其特征在于,在自动获取所述渗透目标的第二操作权限之后,所述方法还包括:
使用所述第二操作权限修改所述第一操作权限的权限范围。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在使用所述第二操作权限访问所述渗透目标的业务系统之后,监测所述业务系统是否崩溃;在所述业务系统崩溃时,停止访问操作;和/或,
在使用所述第二操作权限访问所述渗透目标的本地数据之后,从所述本地数据中提取所述渗透目标的目标信息。
7.根据权利要求1所述的方法,其特征在于,在利用所述对外漏洞自动获取所述渗透目标的第一操作权限之后,所述方法还包括:
将所述对外漏洞确定为所述网络系统的危险入口,所述第一操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。
8.一种渗透测试的装置,其特征在于,包括:
采集模块,用于采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;
探测模块,用于使用所述相关信息探测所述渗透目标的对外漏洞;
获取模块,用于利用所述对外漏洞自动获取所述渗透目标的第一操作权限,以及使用所述第一操作权限在所述渗透目标的内网进行横向渗透,并自动获取所述渗透目标的第二操作权限,其中,所述第二操作权限包括:在外网打点进入内网后,在渗透目标的内网进行横向渗透获取的内网操作权限,所述第一操作权限包括:访问、文件上传、文件下载和文件编辑中的一项或多项,所述利用所述对外漏洞自动获取所述渗透目标的第一操作权限包括:
确定所述对外漏洞的漏洞类型,其中,所述漏洞类型包括以下之一:可获取所述第一操作权限的第一类型,不可获取所述第一操作权限的第二类型;
在所述对外漏洞的漏洞类型为第一类型时,跳转至所述第一操作权限;
访问模块,用于使用所述第二操作权限访问所述渗透目标的业务系统和/或所述渗透目标的本地数据。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747353.0A CN110677381B (zh) | 2019-08-14 | 2019-08-14 | 渗透测试的方法及装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747353.0A CN110677381B (zh) | 2019-08-14 | 2019-08-14 | 渗透测试的方法及装置、存储介质、电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110677381A CN110677381A (zh) | 2020-01-10 |
CN110677381B true CN110677381B (zh) | 2023-05-09 |
Family
ID=69068579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910747353.0A Active CN110677381B (zh) | 2019-08-14 | 2019-08-14 | 渗透测试的方法及装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110677381B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111898133A (zh) * | 2020-07-23 | 2020-11-06 | 昆山领创信息科技有限公司 | 一种基于自动化的渗透测试装置和方法 |
CN112398829A (zh) * | 2020-11-04 | 2021-02-23 | 国网辽宁省电力有限公司电力科学研究院 | 一种电力系统的网络攻击模拟方法及系统 |
CN112307479B (zh) * | 2020-12-28 | 2021-03-30 | 北京电信易通信息技术股份有限公司 | 一种反弹shell的管理方法及系统 |
CN112667522B (zh) * | 2021-01-19 | 2023-11-07 | 深圳融安网络科技有限公司 | 渗透测试方法、装置、终端设备以及计算机可读存储介质 |
CN112437100A (zh) * | 2021-01-28 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 漏洞扫描方法及相关设备 |
CN113438244B (zh) * | 2021-06-28 | 2022-08-19 | 安天科技集团股份有限公司 | 渗透测试方法、装置、计算设备及存储介质 |
CN114244823B (zh) * | 2021-10-29 | 2024-02-02 | 北京中安星云软件技术有限公司 | 一种基于Http请求自动变形的渗透测试方法及系统 |
CN114816558B (zh) * | 2022-03-07 | 2023-06-30 | 深圳市九州安域科技有限公司 | 一种脚本注入方法、设备及计算机可读存储介质 |
CN114666104A (zh) * | 2022-03-09 | 2022-06-24 | 国能信息技术有限公司 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200167A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015111039A1 (en) * | 2014-01-27 | 2015-07-30 | Cronus Cyber Technologies Ltd | Automated penetration testing device, method and system |
-
2019
- 2019-08-14 CN CN201910747353.0A patent/CN110677381B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200167A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
Non-Patent Citations (1)
Title |
---|
渗透测试在网络安全等级保护测评中的应用;王世秩等;《计算机应用与软件》;20181112;第1-4页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110677381A (zh) | 2020-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110677381B (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
Kumar et al. | Signature based intrusion detection system using SNORT | |
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
CN110881024B (zh) | 漏洞的探测方法及装置、存储介质、电子装置 | |
KR101689296B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN110768951B (zh) | 验证系统漏洞的方法及装置、存储介质、电子装置 | |
CN107872456A (zh) | 网络入侵防御方法、装置、系统及计算机可读存储介质 | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
US20100251371A1 (en) | Real-time malicious code inhibitor | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN110765333A (zh) | 采集网站信息的方法及装置、存储介质、电子装置 | |
CN110768948A (zh) | 漏洞检测的方法及装置、存储介质、电子装置 | |
CN110855659A (zh) | redis蜜罐部署系统 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
CN110768950A (zh) | 渗透指令的发送方法及装置、存储介质、电子装置 | |
CN110768947B (zh) | 渗透测试的口令发送方法及装置、存储介质、电子装置 | |
RU2762528C1 (ru) | Способ обработки событий информационной безопасности перед передачей на анализ | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
CN116708033B (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
CN107231365B (zh) | 一种取证的方法及服务器以及防火墙 | |
CN106878338B (zh) | 远动设备网关防火墙一体机系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant after: QAX Technology Group Inc. Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant before: QAX Technology Group Inc. Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |