CN110881024A - 漏洞的探测方法及装置、存储介质、电子装置 - Google Patents
漏洞的探测方法及装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN110881024A CN110881024A CN201910747264.6A CN201910747264A CN110881024A CN 110881024 A CN110881024 A CN 110881024A CN 201910747264 A CN201910747264 A CN 201910747264A CN 110881024 A CN110881024 A CN 110881024A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- address
- plug
- penetration
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种漏洞的探测方法及装置、存储介质、电子装置,其中,该方法包括:采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。通过本发明,解决了相关技术在渗透测试时不能根据网络地址的地址类型探测漏洞的技术问题。
Description
技术领域
本发明涉及网络安全领域,具体而言,涉及一种漏洞的探测方法及装置、存储介质、电子装置。
背景技术
网络攻击是黑客或者病毒木马等对电子设备发起的攻击,通过窃取文件等给用户带来了巨大损失。
相关技术中,通过人工去尝试,盲目探测,漏洞探测方式效率低。现有技术的漏洞探测准确率比较低,误报率高,并且无法保证发现的漏洞是否可被利用成功。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种漏洞的探测方法及装置、存储介质、电子装置。
根据本发明的一个实施例,提供了一种漏洞的探测方法,包括:采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
可选的,根据所述地址类型探测所述渗透目标的对外漏洞包括:在预设插件库中查找与所述地址类型相关的漏洞插件;使用所述漏洞插件探测所述渗透目标存在的漏洞。
可选的,在所述地址类型为URL地址时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:根据所述URL地址识别所述渗透目标的web指纹信息,并收集所述渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;在预设插件库中查找与所述指纹信息相关的第一漏洞插件;使用所述第一漏洞插件探测所述渗透目标存在的漏洞。
可选的,在所述地址类型为IP地址时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:对所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务;识别所述渗透目标对外开放的服务的服务类型,其中,所述服务类型包括:系统服务、web服务;在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
可选的,在所述地址类型为根域名时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:收集与所述根域名对应的指定子域名和指定IP地址;根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件。
可选的,在根据所述地址类型探测所述渗透目标的对外漏洞之后,所述方法还包括:利用所述对外漏洞获取所述渗透目标的操作权限;使用所述操作权限向所述网络系统发送渗透指令。
可选的,使用所述操作权限向所述网络系统发送渗透指令包括:确定所述操作权限的权限范围,在所述权限范围内向所述网络系统发送渗透指令,其中,所述渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取web shell、执行反弹shell、获取会话控制。
根据本发明的另一个实施例,提供了一种漏洞的探测装置,包括:采集模块,用于采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;确定模块,用于确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;探测模块,用于根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;封装模块,用于设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
可选的,所述探测模块包括:查找单元,用于在预设插件库中查找与所述地址类型相关的漏洞插件;探测单元,用于使用所述漏洞插件探测所述渗透目标存在的漏洞。
可选的,在所述地址类型为URL地址时,所述查找单元包括:第一识别子单元,用于根据所述URL地址识别所述渗透目标的web指纹信息,并收集所述渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;查找单元,用于在预设插件库中查找与所述指纹信息相关的第一漏洞插件;第一子查找单元,用于在预设插件库中查找与所述指纹信息相关的第一漏洞插件。
可选的,在所述地址类型为IP地址时,所述查找单元包括:收集子单元,用于对所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务;第二子识别单元,用于识别所述渗透目标对外开放的服务的服务类型,其中,所述服务类型包括:系统服务、web服务;第二子查找单元,用于在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
可选的,在所述地址类型为根域名时,所述查找单元包括:收集子单元,用于收集与所述根域名对应的指定子域名和指定IP地址;第三查找子单元,用于根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件。
可选的,所述装置还包括:获取模块,用于在所述探测模块根据所述地址类型探测所述渗透目标的对外漏洞之后,利用所述对外漏洞获取所述渗透目标的操作权限;发送模块,用于使用所述操作权限向所述网络系统发送渗透指令。
可选的,所述发送模块包括:确定单元,用于确定所述操作权限的权限范围;发送单元,用于在所述权限范围内向所述网络系统发送渗透指令,其中,所述渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取webshell、执行反弹shell、获取会话控制。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,采集渗透目标的网络地址信息,确定网络地址信息所属的地址类型,根据地址类型探测渗透目标的对外漏洞,设置利用对外漏洞的指令集合,并将指令集合封装至目标插件库,解决了相关技术在渗透测试时不能根据网络地址的地址类型探测漏洞的技术问题,实现了一种准确率更高,效率更高的漏洞探测方式。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种漏洞的探测计算机设备的硬件结构框图;
图2是根据本发明实施例的一种漏洞的探测方法的流程图;
图3是本发明实施例探测和利用漏洞的流程图;
图4是本发明实施例任务节点针对渗透目标的攻击线路图;
图5是根据本发明实施例的漏洞的探测装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在计算机设备或者类似的运算装置中执行。图1是本发明实施例的一种漏洞的探测计算机设备的硬件结构框图。如图1所示,计算机设备10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述计算机设备还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机设备的结构造成限定。例如,计算机设备10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种漏洞的探测方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种漏洞的探测方法,图2是根据本发明实施例的一种漏洞的探测方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
本实施例的渗透目标是由硬件、软件和网络构成的网络系统,运行在局域网或者广域网内,可以通过交换机、防火墙等与广域网隔离,网络系统包括电子设备和数据程序,网络系统包括服务器、数据库,业务系统,接入网络的电子设备,电子设备安装的操作系统等,应用在各种场景,如保密性较强或安全需求较强的单位,具体如政府机关的内网,金融结构的局域网、某企业的公网服务器等。
步骤S204,确定网络地址信息所属的地址类型,其中,地址类型包括:统一资源定位器URL地址,IP地址,根域名;
步骤S206,根据地址类型探测渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;
本实施例的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,本实施例的对外漏洞为可以被第三方设备利用的网络系统的缺陷。
步骤S208,设置利用对外漏洞的指令集合,并将指令集合封装至目标插件库。
本实施例将利用对外漏洞的动态过程,通过指令集合封装成静态的插件工具,并保存在目标插件库中,在需要使用对外漏洞进行渗透控制时,可以直接调用。
通过上述步骤,采集渗透目标的网络地址信息,确定网络地址信息所属的地址类型,根据地址类型探测渗透目标的对外漏洞,设置利用对外漏洞的指令集合,并将指令集合封装至目标插件库,解决了相关技术在渗透测试时不能根据网络地址的地址类型探测漏洞的技术问题,实现了一种准确率更高,效率更高的漏洞探测方式。
本实施例的执行主体可以是电脑,平板等电子设备,该电子设备连接在渗透目标所在的局域网,或者连接在广域网内。
本实施例对探测到的可利用的漏洞进行封装,把复杂的漏洞利用过程集成到插件库中,在需要进行漏洞利用时,即可执行响应的输入一键获取回显结果,比如执行系统命令,对于用户而言只需要输入想要执行的命令,点击执行按钮(或者系统自动触发),即可获取命令执行结果,不需要关心漏洞的复杂利用过程。例如,发现weblogic反序列化漏洞后可以直接通过高级利用功能执行命令、上传文件、反弹交互shell等操作。渗透人员只需要输入目标地址,即可一键进行漏洞的发现和利用过程。针对一些无法完全自动化发现的漏洞提供了单独漏洞利用的功能,渗透人员只需要输入相应的参数即可一键利用漏洞,例如对fastjson漏洞的利用。同时也可用于已知漏洞的利用,比如输入oracle账号密码、一键提权、执行系统命令等。此功能大大简化了漏洞利用过程。
可选的,根据地址类型探测渗透目标的对外漏洞包括:在预设插件库中查找与地址类型相关的漏洞插件;使用漏洞插件探测渗透目标存在的漏洞。
在本实施例中,对渗透目标进行自动化的漏洞探测。漏洞探测分为三种方式,网站URL探测方式、IP地址探测方式、根域名探测方式。网站URL探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞。IP地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。根域名探测方式是首先发现该根域名对应的所有子域名和IP地址,然后对子域名进行指纹识别,发现漏洞,对IP地址进行端口扫描、服务识别,从而继续发现漏洞。下面对三种探测方式进行详细说明:
在本实施例的一个实施方式中,地址类型为URL地址,在预设插件库中查找与地址类型相关的漏洞插件包括:
S11,根据URL地址识别渗透目标的web指纹信息,并收集渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;
本实施例的中间件是一种独立的系统软件或服务程序,如分布式应用软件借助这种软件在不同的技术之间共享资源。第三方组件是渗透目标的网络系统的软件提供商提供的功能组件。
S12,在预设插件库中查找与指纹信息相关的第一漏洞插件。
在本实施例的另一个实施方式中,地址类型为IP地址,根据所述地址类型探测所述渗透目标的对外漏洞包括:
S21,对渗透目标进行端口扫描,收集渗透目标对外开放的服务;
S22,识别渗透目标对外开放的服务的服务类型,其中,服务类型包括:系统服务、web服务;
S23,在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
渗透目标的指纹信息包括以下至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS。
在本实施例的又一个实施方式中,地址类型为根域名,在预设插件库中查找与所述地址类型相关的漏洞插件包括:
S31,收集与根域名对应的指定子域名和指定IP地址;
例如,网络系统的某个服务器网站的根域名下面还包括指定子域名和对应的IP地址;
S32,根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件。
在本实施方式中根据web指纹信息探测渗透目标存在的漏洞,以及根据服务类型探测渗透目标存在的漏洞与上述两种实施方式的探测手段对应。
图3是本发明实施例探测和利用漏洞的流程图,采集的渗透目标的网络地址信息包括URL地址,根域名,IP地址,然后分别根据各个地址在漏洞库中查找匹配的漏洞插件,进而执行漏洞探测,最后进行漏洞利用,执行渗透测试。
在本实施例的一个完整渗透测试方案中,根据地址类型探测渗透目标的对外漏洞之后,还包括:利用对外漏洞获取渗透目标的操作权限;使用操作权限向网络系统发送渗透指令。
可选的,使用操作权限向网络系统发送渗透指令包括:确定操作权限的权限范围,在权限范围内向网络系统发送渗透指令,其中,渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取web shell、执行反弹shell、获取会话控制。
在另一方面,使用操作权限对渗透目标执行渗透操作,包括:使用操作权限访问渗透目标的业务系统;使用操作权限访问渗透目标的本地数据;使用操作权限在渗透目标的内网进行横向渗透,并获取渗透目标的更高操作权限。业务系统包括网站服务器,数据库等,如频繁访问网站服务器,频繁发送相同的指令等,在业务系统超过处理上限时,有可能会导致宕机或崩溃,本实施例的本地数据包括局域网内可分享的数据,以及通过局域网连接的各个设备内保存的数据等。
本实施例通过向渗透目标发送渗透指令来执行渗透操作(如访问渗透目标的业务系统等),在将渗透指令发送至渗透目标的目标服务器之前,需要经过渗透目标的网关和防护系统,包括WAF,IDS(Intrusion Detection System,入侵检测系统),IPS(IntrusionPrevention System,入侵防御系统),监控设备,路由器,交换机。在底层的发包程序中添加绕过WAF的各种手段,并根据目标情况自动选择过WAF的方法,包括:1.采用在数据包头部填充大量无用数据绕过资源限制检测类型WAF;2.采用编码、变形、同类型函数替换、注释符处理、分词、数据库语法特性绕过规则检测类型WAF;3.采用协议转换、协议格式变化、更换协议绕过协议层面检测类型WAF;4.采用自主发现的数据包分片传输技术绕过WAF。分片传输是把待发送的数据每三个字节分割成多个数据包,单独发送到目标服务器上,从而躲避根据数据包内容匹配的检测手段,并且在发送HTTP数据包的底层程序中嵌入本实施例的分片技术。
本实施例的漏洞插件库包含多个漏洞插件,漏洞范围覆盖Web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、工控设备等系统。能够发现不限于SQL注入、XXE、XSS、任意文件上传、任意文件下载、任意文件操作、信息泄露、弱口令、本地文件包含、目录遍历、命令执行、错误配置等类型的漏洞。部分插件还提供了一键漏洞利用的高级功能。高级功能包括:执行命令、执行SQL、上传文件、反弹Shell、上传Web shell、下载文件等。
Web指纹库可识别多种CMS,总规则数量达到多个。系统服务指纹集成NMAP工具指纹库,能够满足常规系统服务的类型和版本识别。本实施例的方案还支持场景化检测。
在本实施例的一个实施方式中,在利用所述对外漏洞获取所述渗透目标的操作权限之后,还包括:将对外漏洞确定为局域网的危险入口,操作权限确定为网络系统的非法权限,生成渗透目标的渗透测试报告。本实施例的自动化渗透测试方案能够自动化的进行信息收集、漏洞发现、漏洞利用、获取权限、远程控制、内网横向渗透整个过程,并且可导出完整的渗透测试报告。
在本实施例中,各个功能的实现可以通过设置在渗透设备内的功能模块来实现,图4是本发明实施例任务节点针对渗透目标的攻击线路图,示意了从信息收集到后渗透攻击的流程走向,包括:
信息收集模块:在渗透测试之前,使用各种线上手段来收集渗透目标的相关信息。信息收集模块主要是完成对渗透目标的信息收集。
漏洞探测模块:该模块能够对渗透目标进行自动化的漏洞探测。漏洞探测分为两种方式,网站URL探测方式和IP地址探测等方式。网站URL探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞。IP地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。
Web指纹库可识别600多种CMS(内容管理系统),总规则数量达到2000多个。系统服务指纹集成NMAP工具指纹库,能够满足常规系统服务的类型和版本识别。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估等场景,从而达到定制化场景漏洞发现的需求。单次任务不限制添加目标数量,任务能够分布式的并发执行,从而保证高效率的发现漏洞。
漏洞利用模块:漏洞利用模块用于解决两个问题:一是针对一些无法完全自动化发现的漏洞提供单独漏洞利用功能;例如,在一些无法通过爬虫或者其他手段自动获取到目标地址时,渗透人员利用此模块只需要手动填写相应的参数即可一键利用漏洞。二是可直接探测指定的漏洞是否存在并进一步利用此漏洞。此功能可以把复杂的漏洞利用过程简单化,比如输入oracle账号密码,一键提权、执行系统命令等。另外,此模块也提供漏洞利用的高级功能,包括执行命令、执行SQL、上传文件、反弹Shell、上传GTWebshell、下载文件等,均可以利用该模块进行漏洞利用。
后渗透模块:通过后渗透模块对目标进行横向渗透。例如:发现内网的网络拓扑情况、发现内网数据库漏洞、发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。后渗透模块包含远程控制系统,可以对windows、linux、unix、android、ios、aix、bsd、cisco、osx等16种平台进行控制,支持X86、X64、arm、sparc、ppc等30多种框架。对于被控端,支持多种格式被控端的生成,包括可执行文件格式。例如exe、elf、powershell、vbs、dll等20多种,以及原始Shellcode的生成。通过其他漏洞打下的外网脆弱点连接后渗透模块,利用后渗透插件,即可实现主机信息收集、主机提权、内网网络拓扑发现、主机取证、密码获取、系统截图、键盘记录等功能。
插件管理模块:根据相关文档快速的编写插件,工具还提供代码自动生成功能方便插件的编写。插件库管理支持随时提交、导入新插件,利用动态导入加载技术,实现无延迟载入新插件。为了保证插件的有效性和准确性,提供了插件的启用、禁用操作功能方便随时配置插件库规则。为了更好的维护插件库增添了插件的审核机制,保证插件库里面的插件都是优质的插件。具备完善的插件库管理功能,可以提交插件、查看插件列表、审查插件。
指纹管理模块:指纹管理主要为了维护指纹库而设计,可以在该页面查看所有的指纹库中的规则信息。指纹管理模块提供提交指纹功能,方便渗透人员随时添加指纹信息。利用动态导入技术,可以实现无延迟载入新指纹到指纹库中。添加指纹规则支持Web通用框架、中间件、开发语言、第三方框架等。识别手段支持字符串、MD5、数据包头、特殊页面状态码等方式。为了更好的维护指纹库,增添了指纹的审核机制,保证指纹库里面的插件都是优质的指纹规则。指纹管理包含提交指纹、指纹列表、审查指纹功能。
WAF绕过技术模块:很多WAF(网站应用级入侵防御系统,Web ApplicationFirewall)防护设备被部署在网络节点中,本模块用于绕过防护设备。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种漏洞的探测装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的漏洞的探测装置的结构框图,如图5所示,该装置包括:采集模块50,确定模块52,探测模块54,封装模块56,其中,采集模块50,用于采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
确定模块52,用于确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
探测模块54,用于根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;
封装模块56,用于设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
可选的,所述探测模块包括:查找单元,用于在预设插件库中查找与所述地址类型相关的漏洞插件;探测单元,用于使用所述漏洞插件探测所述渗透目标存在的漏洞。
可选的,在所述地址类型为URL地址时,所述查找单元包括:第一识别子单元,用于根据所述URL地址识别所述渗透目标的web指纹信息,并收集所述渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;查找单元,用于在预设插件库中查找与所述指纹信息相关的第一漏洞插件;第一子查找单元,用于在预设插件库中查找与所述指纹信息相关的第一漏洞插件。
可选的,在所述地址类型为IP地址时,所述查找单元包括:收集子单元,用于对所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务;第二子识别单元,用于识别所述渗透目标对外开放的服务的服务类型,其中,所述服务类型包括:系统服务、web服务;第二子查找单元,用于在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
可选的,在所述地址类型为根域名时,所述查找单元包括:收集子单元,用于收集与所述根域名对应的指定子域名和指定IP地址;第三查找子单元,用于根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件。
可选的,所述装置还包括:获取模块,用于在所述探测模块根据所述地址类型探测所述渗透目标的对外漏洞之后,利用所述对外漏洞获取所述渗透目标的操作权限;发送模块,用于使用所述操作权限向所述网络系统发送渗透指令。
可选的,所述发送模块包括:确定单元,用于确定所述操作权限的权限范围;发送单元,用于在所述权限范围内向所述网络系统发送渗透指令,其中,所述渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取webshell、执行反弹shell、获取会话控制。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
S2,确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
S3,根据所述地址类型探测所述渗透目标的对外漏洞。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
S2,确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
S3,根据所述地址类型探测所述渗透目标的对外漏洞。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种漏洞的探测方法,其特征在于,包括:
采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;
设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
2.根据权利要求1所述的方法,其特征在于,根据所述地址类型探测所述渗透目标的对外漏洞包括:
在预设插件库中查找与所述地址类型相关的漏洞插件;
使用所述漏洞插件探测所述渗透目标存在的漏洞。
3.根据权利要求2所述的方法,其特征在于,在所述地址类型为URL地址时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:
根据所述URL地址识别所述渗透目标的web指纹信息,并收集所述渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;
在预设插件库中查找与所述指纹信息相关的第一漏洞插件。
4.根据权利要求2所述的方法,其特征在于,在所述地址类型为IP地址时,根据所述地址类型探测所述渗透目标的对外漏洞包括:
对所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务;
识别所述渗透目标对外开放的服务的服务类型,其中,所述服务类型包括:系统服务、web服务;
在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
5.根据权利要求2所述的方法,其特征在于,在所述地址类型为根域名时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:
收集与所述根域名对应的指定子域名和指定IP地址;
根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件。
6.根据权利要求1所述的方法,其特征在于,根据所述地址类型探测所述渗透目标的对外漏洞之后,所述方法还包括:
利用所述对外漏洞获取所述渗透目标的操作权限;
使用所述操作权限向所述网络系统发送渗透指令。
7.根据权利要求6所述的方法,其特征在于,使用所述操作权限向所述网络系统发送渗透指令包括:
确定所述操作权限的权限范围,在所述权限范围内向所述网络系统发送渗透指令,其中,所述渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取web shell、执行反弹shell、获取会话控制。
8.一种漏洞的探测装置,其特征在于,包括:
采集模块,用于采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
确定模块,用于确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
探测模块,用于根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件;
封装模块,用于设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747264.6A CN110881024B (zh) | 2019-08-14 | 2019-08-14 | 漏洞的探测方法及装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747264.6A CN110881024B (zh) | 2019-08-14 | 2019-08-14 | 漏洞的探测方法及装置、存储介质、电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110881024A true CN110881024A (zh) | 2020-03-13 |
CN110881024B CN110881024B (zh) | 2022-12-16 |
Family
ID=69727423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910747264.6A Active CN110881024B (zh) | 2019-08-14 | 2019-08-14 | 漏洞的探测方法及装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110881024B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884989A (zh) * | 2020-06-02 | 2020-11-03 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN112087455A (zh) * | 2020-09-10 | 2020-12-15 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、系统、设备及介质 |
CN113806752A (zh) * | 2021-09-28 | 2021-12-17 | 中汽创智科技有限公司 | 一种漏洞测试方法、装置及存储介质 |
CN114363058A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种设备探测方法、装置及相关设备 |
CN114996716A (zh) * | 2022-06-15 | 2022-09-02 | 中国电信股份有限公司 | 基于插件的漏洞处理方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102999717A (zh) * | 2012-11-20 | 2013-03-27 | 北京信息科技大学 | 用于网络安全渗透测试的缓冲区溢出的植入代码快速生成系统 |
US20160337392A1 (en) * | 2014-06-11 | 2016-11-17 | Tencent Technology (Shenzhen) Company Limited | Web page vulnerability detection method and apparatus |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
CN109120643A (zh) * | 2018-10-11 | 2019-01-01 | 北京知道创宇信息技术有限公司 | 渗透测试方法及装置 |
-
2019
- 2019-08-14 CN CN201910747264.6A patent/CN110881024B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102999717A (zh) * | 2012-11-20 | 2013-03-27 | 北京信息科技大学 | 用于网络安全渗透测试的缓冲区溢出的植入代码快速生成系统 |
US20160337392A1 (en) * | 2014-06-11 | 2016-11-17 | Tencent Technology (Shenzhen) Company Limited | Web page vulnerability detection method and apparatus |
CN109120643A (zh) * | 2018-10-11 | 2019-01-01 | 北京知道创宇信息技术有限公司 | 渗透测试方法及装置 |
CN109067813A (zh) * | 2018-10-24 | 2018-12-21 | 腾讯科技(深圳)有限公司 | 网络漏洞检测方法、装置、存储介质和计算机设备 |
Non-Patent Citations (2)
Title |
---|
肖鹏: ""浅谈Web渗透测试技术"", 《科技创新导报》 * |
肖鹏: ""浅谈Web渗透测试技术"", 《科技创新导报》, 11 June 2019 (2019-06-11), pages 132 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884989A (zh) * | 2020-06-02 | 2020-11-03 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN111884989B (zh) * | 2020-06-02 | 2023-07-21 | 全球能源互联网研究院有限公司 | 一种针对电力web系统的漏洞探测方法和系统 |
CN112087455A (zh) * | 2020-09-10 | 2020-12-15 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、系统、设备及介质 |
CN112087455B (zh) * | 2020-09-10 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、系统、设备及介质 |
CN113806752A (zh) * | 2021-09-28 | 2021-12-17 | 中汽创智科技有限公司 | 一种漏洞测试方法、装置及存储介质 |
CN114363058A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种设备探测方法、装置及相关设备 |
CN114363058B (zh) * | 2021-12-31 | 2024-02-23 | 深信服科技股份有限公司 | 一种设备探测方法、装置及相关设备 |
CN114996716A (zh) * | 2022-06-15 | 2022-09-02 | 中国电信股份有限公司 | 基于插件的漏洞处理方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110881024B (zh) | 2022-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110881024B (zh) | 漏洞的探测方法及装置、存储介质、电子装置 | |
CN110677381A (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN110768951B (zh) | 验证系统漏洞的方法及装置、存储介质、电子装置 | |
CN109711171B (zh) | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 | |
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
CN110730175B (zh) | 一种基于威胁情报的僵尸网络检测方法及检测系统 | |
Velu et al. | Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1–the ultimate white hat hackers' toolkit | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
CN110401614B (zh) | 恶意域名的溯源方法及装置 | |
WO2018084808A1 (en) | Computer-implemented method and data processing system for testing device security | |
CN110765333A (zh) | 采集网站信息的方法及装置、存储介质、电子装置 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN110768948A (zh) | 漏洞检测的方法及装置、存储介质、电子装置 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
CN110768947B (zh) | 渗透测试的口令发送方法及装置、存储介质、电子装置 | |
CN106982188B (zh) | 恶意传播源的检测方法及装置 | |
CN110768950A (zh) | 渗透指令的发送方法及装置、存储介质、电子装置 | |
Cisar et al. | Some ethical hacking possibilities in Kali Linux environment | |
Tang et al. | {iOS}, your {OS}, everybody's {OS}: Vetting and analyzing network services of {iOS} applications | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN111783092A (zh) | 面向安卓应用程序间通信机制的恶意攻击检测方法及系统 | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant after: Qianxin Technology Group Co.,Ltd. Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: 100032 NO.332, 3rd floor, Building 102, 28 xinjiekouwai street, Xicheng District, Beijing Applicant before: Qianxin Technology Group Co.,Ltd. Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |