CN111262839A - 一种漏洞扫描方法、管理设备、节点和存储介质 - Google Patents

一种漏洞扫描方法、管理设备、节点和存储介质 Download PDF

Info

Publication number
CN111262839A
CN111262839A CN202010023839.2A CN202010023839A CN111262839A CN 111262839 A CN111262839 A CN 111262839A CN 202010023839 A CN202010023839 A CN 202010023839A CN 111262839 A CN111262839 A CN 111262839A
Authority
CN
China
Prior art keywords
function
node
task
scanning
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010023839.2A
Other languages
English (en)
Inventor
文明超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010023839.2A priority Critical patent/CN111262839A/zh
Publication of CN111262839A publication Critical patent/CN111262839A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Abstract

本申请实施例提供了一种漏洞扫描方法、管理设备、节点和存储介质,通过在任务管理界面,接收功能任务指令;响应于功能任务指令,在功能信息输入框中接收功能描述信息;接收功能确认指令,响应于功能确认指令,基于远程调用服务,将功能描述信息携带在功能消息中发送给至少一个节点,使得至少一个节点实现功能任务;其中,管理设备与至少一个节点进行远程通信;获取至少一个节点响应功能消息得到的功能结果;也就是说,本申请实施例中,当功能任务为扫描任务时,可以通过将扫描任务分发至网络链路连接的各节点进行扫描,达到了跨网络、对不同类型的计算资源的支持,多节点并行扫描,提升了扫描效率的技术效果。

Description

一种漏洞扫描方法、管理设备、节点和存储介质
技术领域
本申请涉及网络安全领域,尤其涉及一种漏洞扫描方法、管理设备、节点和存储介质。
背景技术
目前,一些开源漏洞扫描器,比如openvas、sqlmap、appscan等,这些工具主要以单一扫描形式存在,当扫描任务巨大时,单个任务逐一扫描费时费劲,无法满足大批量任务扫描要求。一些分布式漏洞扫描系统采用集群方式进行设计,通常只是在局域网内互联,限制了集群地域分布的能力,且支持的计算资源集合类型基本相同,对异构网络的支持不佳。
发明内容
鉴于此,本申请实施例期望提供一种漏洞扫描方法、装置和设备,通过将扫描任务分发至网络链路连接的各节点扫描的方式,达到了跨网络、对不同类型的计算资源的支持,多节点并行扫描,提升了扫描效率的技术效果。
为达到上述目的,本申请的技术方案是这样实现的:
本申请实施例提供了一种漏洞扫描方法,所述方法应用于一管理设备,所述方法包括:
接收功能描述信息;
接收功能确认指令,响应于所述功能确认指令,基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务;其中,管理设备与所述至少一个节点进行远程通信;
获取所述至少一个节点响应所述功能消息得到的功能结果。
在上述方案中,所述基于远程调用服务,将所述功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得所述至少一个节点实现功能任务之后,所述方法还包括:
接收功能任务停止指令,响应于所述功能任务停止指令,发送停止功能任务消息至所述至少一个节点,使得所述至少一个节点停止执行所述功能任务;或者,
接收功能任务查询指令,响应于所述功能任务查询指令,发送查询功能任务消息至所述至少一个节点,使得所述至少一个节点查询执行所述功能任务的进度。
在上述方案中,所述响应于所述功能任务停止指令,发送停止功能任务消息至所述至少一个节点,使得所述至少一个节点停止执行所述功能任务之后,所述方法还包括:
接收到功能任务恢复指令,响应于所述功能任务恢复指令,发送恢复功能任务消息至所述至少一个节点,使得所述至少一个节点对停止执行的所述功能任务进行任务恢复。
在上述方案中,所述功能任务包括:节点健康检查任务、运行状态统计任务和扫描任务;
当所述功能任务为所述扫描任务时,所述功能描述信息包括:目标网址和扫描参数配置信息,所述功能消息用于使所述至少一个节点实现扫描功能,所述功能结果为扫描结果;
当所述功能任务为所述节点健康检查任务时,所述功能描述信息包括目标节点和健康指标,所述功能消息用于使所述至少一个节点实现对目标节点的健康状态的检查,所述功能结果为目标节点的健康参数,所述目标节点的个数小于或等于所述至少一个节点的个数;
当所述功能任务为所述运行状态统计任务时,所述功能描述信息包括:目标节点和节点运行状态信息,所述功能消息用于使所述至少一个节点实现对目标节点的运行状态的统计,所述功能结果为目标节点的运行状态;所述目标节点的个数小于等于所述至少一个节点的个数。
在上述方案中,当所述功能任务为所述扫描任务时,所述获取所述至少一个节点响应所述功能消息得到的功能结果,并展示所述功能结果之后,所述方法还包括:
保存所述扫描结果;
当再次接收到针对所述目标网址的扫描任务时,直接展示存储的所述扫描结果。
在上述方案中,当所述功能任务为多个扫描任务时,所述基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务,包括:
基于远程调用服务,将与所述多个扫描任务对应的所述功能描述信息分别携带在多个功能消息中;
将所述多个功能消息发送至所述至少一个节点,使得所述至少一个节点并发执行所述多个扫描任务。
在上述方案中,所述获取所述至少一个节点响应所述功能消息得到的功能结果之后,所述方法还包括:
生成释放资源指令,向所述至少一个节点发送所述释放资源指令,使得所述至少一个节点响应所述释放资源指令,释放资源。
在上述方案中,所述接收功能描述信息,包括:
在任务管理界面,接收功能任务指令;
响应于所述功能任务指令,在功能信息输入框中接收所述功能描述信息;
所述获取所述至少一个节点响应所述功能消息得到的功能结果之后,所述方法还包括:
展示所述功能结果。
本申请实施例提供了一种漏洞扫描方法,所述方法应用于一节点,所述方法包括:
接收管理设备发送的功能消息;
根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息;
根据所述功能描述信息,执行所述目标功能。
在上述方案中,所述通过第二接口接收管理设备发送的功能消息之后,所述方法还包括:
通过消息管理器将所述功能消息排入消息队列,等待处理所述功能消息。
在上述方案中,所述根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息,包括:
解析所述功能消息,得到所述功能描述信息;
所述根据预设消息与功能函数的对应关系,确定出与所述功能消息对应的目标功能函数;所述目标功能函数对应的功能为所述目标功能。
在上述方案中,所述根据所述功能描述信息,执行所述目标功能,包括:
通过调度器调度扫描实例;
根据所述功能描述信息和所述扫描实例,实现所述目标功能。
在上述方案中,所述功能任务包括:扫描任务;所述功能描述信息包括:目标网址和扫描参数配置信息;所述目标功能为扫描功能,所述根据所述功能描述信息和所述扫描实例,实现所述目标功能,包括:
调用所述扫描实例,根据所述目标网址,获取目标网页的网页相关信息;所述目标网页为所述目标网址对应的网页;
根据所述网页相关信息,获取网页待扫描信息;
根据所述扫描参数配置信息,对所述网页待扫描信息中的文件信息进行被动扫描,得到脆弱点和第四结果;
对所述脆弱点进行主动扫描,得到第一结果;
对所述网页待扫描信息中的网站输入点进行模糊检测,得到第二结果;
对所述网页待扫描信息中的密码进行破解,得到第三结果,从而实现所述目标功能;其中,所述第一结果、所述第二结果、所述第三结果和所述第四结果组成扫描结果。
在上述方案中,所述根据所述目标网址,获取目标网页的网页相关信息,包括:
根据所述目标网址,获取网页信息并生成携带所述目标网址的网络请求;
获取所述网络请求的网络的响应状态;
基于所述网络的响应状态,控制给所述目标网页的网络请求的数量,以获取目标网页的网络相关信息。
在上述方案中,所述基于所述网络的响应状态,发送所述网络请求给所述目标网页,结合所述网页信息以获取目标网页的网页相关信息之后,所述方法还包括:
通过所述网络的响应状态,调整所述扫描参数配置信息;
采用调整后的扫描参数配置信息,对所述目标网页的网络相关信息进行扫描。
在上述方案中,所述根据所述功能描述信息,执行所述目标功能之后,所述方法还包括:
接收到释放资源指令;
根据所述释放资源指令,执行释放资源操作。
本申请实施例提供了一种管理设备,所述管理设备包括:
第一接收单元,所述第一接收单元用于接收功能描述信息;
第一发送单元,所述第一发送单元接收功能确认指令,响应于所述功能确认指令,基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务;其中,管理设备与所述至少一个节点进行远程通信;
第一获得单元,所述第一获得单元获取所述至少一个节点响应所述功能消息得到的功能结果。
本申请实施例提供了一种节点,所述节点包括:
第二接收单元,所述第三接收单元接收管理设备发送的功能消息;
第二发送单元,所述第二发送单元根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息;
第三发送单元,所述第三发送单元根据所述功能描述信息,执行所述目标功能。
本申请实施例提供了一种管理设备,所述管理设备包括第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中存储的漏洞扫描程序,以实现管理设备侧的漏洞扫描程序。
本申请实施例提供了一种节点,所述节点包括第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中存储的漏洞扫描程序,以实现节点侧的漏洞扫描程序。
本申请实施例提供了一种存储介质,所述存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述任一项提供的漏洞扫描方法。
本实施例所提供的漏洞扫描方法、管理设备、节点和存储介质,通过在任务管理界面,接收功能任务指令;响应于功能任务指令,在功能信息输入框中接收功能描述信息;接收功能确认指令,响应于功能确认指令,基于远程调用服务,将功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得至少一个节点实现功能任务;其中,管理设备通过第一接口与至少一个节点进行远程通信;获取至少一个节点响应功能消息得到的功能结果,并展示功能结果;也就是说,本申请实施例通过将扫描任务分发至网络链路连接的各节点扫描的方式,达到了跨网络、对不同类型的计算资源的支持,多节点并行扫描,提升了扫描效率的技术效果。
附图说明
图1为本申请的实施例提供的一种漏洞扫描方法的流程示意图一;
图2为本申请的实施例提供的一种漏洞扫描方法的流程示意图二;
图3为本申请的实施例提供的另一种漏洞扫描方法的流程示意图一;
图4为本申请的实施例提供的另一种漏洞扫描方法的流程示意图二;
图5为本申请的实施例提供的另一种漏洞扫描方法的流程示意图三;
图6为本申请的实施例提供的另一种漏洞扫描方法的流程示意图四;
图7为本申请的实施例提供的另一种漏洞扫描方法的流程示意图五;
图8为本申请实施例提供的一种漏洞扫描方法的交互图;
图9为本申请实施例提供的一种示例性的节点的组成示意图;
图10为本申请实施例提供的一种示例性的漏洞扫描阶段的示意图;
图11为本申请实施例提供的一种管理设备的组成结构示意图一;
图12为本申请实施例提供的一种节点的组成结构示意图一;
图13为本申请实施例提供的一种管理设备的组成结构示意图二;
图14为本申请实施例提供的一种节点的组成结构示意图二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅仅用于解释相关申请,而非对该申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关申请相关的部分。
图1为本申请的实施例提供的一种漏洞扫描方法的流程示意图一。如图1所示,应用于一管理设备,漏洞扫描方法包括以下步骤:
S101、接收功能描述信息。
本申请实施例中的管理设备指是Webui服务设备,多台远程异构计算机的未用资源通过TCP/IP连接,以虚拟网格的形式组成分布式计算机集群,管理设备用于管理网格中的多个节点的功能任务的执行,节点即网格中的每一台远程异构计算机。漏洞扫描:是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。用户通过其他外接设备向管理设备输入功能描述信息,管理设备接收用户输入的功能描述信息,功能描述信息用于控制节点计算机完成对应的功能任务,如实现节点健康检查、节点的运行状态统计以及具体的扫描任务。
S102、接收功能确认指令,响应于功能确认指令,基于远程调用服务,将功能描述信息携带在功能消息中发送给至少一个节点,使得至少一个节点实现功能任务;其中,管理设备与至少一个节点进行远程通信。
管理设备在接收到用户输入的功能描述信息之后,需要开始进行功能任务的执行,通过用户触发来实现(例如,通过触发“确认”按钮实现触发),即接收功能确认指令。管理设备接收到用户输入的功能描述信息后,需要进行确认,等待用户反馈的功能确认指令,以确认用户输入的功能描述信息无误。在接收到功能确认指令之后,管理设备根据用户输入的功能描述信息生成功能消息。其中,功能消息包含有用户输入的与功能任务相关的功能描述信息,基于远程过程调用(RPC,Remote Procedure Call)服务,将管理设备生成的功能消息通过第一接口发送至网格中的至少一个节点。
具体来说,本申请实施例中的第一接口可以为统一的Restful API接口,网格中每一节点都开放有RPC服务,管理设备通过API接口调用节点的RPC服务,使至少一个节点实现与功能描述信息对应的功能任务。管理设备将功能消息通过API接口发送给网格中至少一个节点,通过RPC服务与网格中每一节点实时通信交互,由API接口通过网络RPC调用执行与功能消息对应的任务,需要说明的是,执行扫描任务的节点应该是工作负载最小的节点,保证整个网格计算资源的共享,支持更多不同类型的计算资源集合,不局限于同一网络,可以分布在网络可达的任何地方,同时可以将任务分发到多台机器扫描,提升扫描速度。
S103、获取至少一个节点响应功能消息得到的功能结果。
本申请实施例中,管理设备将功能消息发送至网格节点,节点对功能消息进行响应并执行对应的功能任务完成后,管理设备通过API接口获取到节点执行功能任务的功能结果。
在本申请的一些实施例中,如图2所示,在S103中,基于远程调用服务,将功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得至少一个节点实现功能任务之后,本申请实施例提供的漏扫方法还包括:S103a或S103b。如下:
S103a、接收功能任务停止指令,响应于功能任务停止指令,发送停止功能任务消息至至少一个节点,使得至少一个节点停止执行功能任务。
管理设备将功能消息通过API接口发送至网格节点后,网格节点在实现对应的功能任务的过程中,用户可以根据需要对正在实现的功能任务进行停止,具体为,用户通过输入设备在管理界面输入停止某一功能任务的指令,其中应当包含对具体功能任务、以及节点的选择,用以控制至少一个节点停止执行功能任务,管理设备接收功能任务停止指令后,将停止功能任务消息至少一个节点,节点在接收到停止执行功能任务的指令后,停止执行对应的功能任务。
S103b、接收功能任务查询指令,响应于功能任务查询指令,发送查询功能任务消息至至少一个节点,使得至少一个节点查询执行功能任务的进度。
本申请实施例中,管理设备将功能消息发送至网格节点后,网格节点在实现对应的功能任务的过程中,用户可以对节点执行功能任务的进度进行查询,用户可以通过输入设备在管理界面输入查询某一功能任务的指令,其中应当包含对具体功能任务、以及节点的选择,管理设备接收到功能任务查询指令后,将功能任务查询消息至少一个节点,获取到节点具体执行功能任务的进度。
在本申请的一些实施例中,如图2所示,在S103a之后,本申请实施例提供的漏扫方法还包括:S103a1。如下:
S103a1、接收到功能任务恢复指令,响应于功能任务恢复指令,发送恢复功能任务消息至至少一个节点,使得至少一个节点对停止执行的功能任务进行任务恢复。
管理设备将停止功能任务消息发送至节点后,对应的节点停止执行对应的功能任务之后,用户可以根据需要,对处于停止执行状态的功能任务进行恢复,具体为,用户通过输入设备在管理界面输入恢复某一功能任务的指令,其中应当包含对具体功能任务、以及节点的选择,用以控制至少一个节点恢复执行功能任务,管理设备接收功能任务恢复指令后,将恢复功能任务消息至少一个节点,节点在接收到恢复执行功能任务的指令后,恢复执行对应的功能任务。需要说明的是,节点在运行一些功能任务,如节点的运行状态统计或执行具体的扫描任务时,用户通过管理设备将上述任务停止后,再恢复时,应当从停止时执行功能任务所处的进度开始,继续执行相应的功能任务。
在本申请的一些实施例中,功能任务还包括:节点健康检查任务、运行状态统计任务和扫描任务;
当功能任务为扫描任务时,功能描述信息包括:目标网址和扫描参数配置信息,功能消息用于使至少一个节点实现扫描功能,功能结果为扫描结果。
具体而言,用户通过输入设备输入的功能任务为扫描任务时,用户通过功能信息输入框输入的功能描述信息应该包含目标网址和扫描参数配置信息,其中,目标网址为需要进行扫描的目标网站的URL(Uniform Resource Locator,统一资源定位符),扫描参数配置信息包括是否扫描子域、调节重定向次数限制、扫描目录深度、扫描页面个数限制、开启或禁用插件等,也可以自定义扫描范围,排除自定义的URL。此时,功能结果为节点执行扫描任务后得到的扫描结果,包括是否存在漏洞、漏洞的类型或危险级别、漏洞数量等信息。需要说明的是,管理设备可以将一个扫描任务发送至多个节点,一个任务可以分布在多个节点中进行扫描,通过URL均衡负载在各个扫描节点中,一个功能消息使至少一个节点实现扫描功能。
当功能任务为节点健康检查任务时,功能描述信息包括目标节点和健康指标,功能消息用于使至少一个节点实现对目标节点的健康状态的检查,功能结果为目标节点的健康参数,目标节点的个数小于或等于至少一个节点的个数。
具体而言,用户通过输入设备输入的功能任务为节点健康检查任务时,用户通过功能信息输入框输入的功能描述信息应该包含目标节点和健康指标,其中,目标节点为需要进行健康检查的具体节点,由于节点在网格中的位置具有特定的标识,用户可以在功能信息输入框中通过IP地址等方式指定需要进行健康检查的节点,健康指标包括节点是否在线、断线、运行时间等信息,此时,功能结果为节点执行节点健康检查任务后得到的健康参数,可以是以评分或数据等方式表示的健康参数。可以理解的是,目标节点的个数小于或等于至少一个节点的个数是指,运行节点健康检查任务,可以是针对网格中指定的部分节点,也可以是针对网格中所有节点进行。目标节点为需要运行节点健康检查任务的节点,因此目标节点的个数应是小于或等于至少一个节点。
当功能任务为运行状态统计任务时,功能描述信息包括:目标节点和节点运行状态信息,功能消息用于使至少一个节点实现对目标节点的运行状态的统计,功能结果为目标节点的运行状态,目标节点的个数小于等于至少一个节点的个数。
具体而言,用户通过输入设备输入的功能任务为运行状态统计任务时,用户通过功能信息输入框输入的功能描述信息应该包含目标节点和节点运行状态信息,其中,目标节点为需要进行运行状态统计的具体节点,由于节点在网格中的位置具有特定的标识,用户可以在功能信息输入框中通过IP地址等方式指定需要进行运行状态统计的节点,节点运行状态信息包括节点执行功能任务的完成情况,如,节点执行扫描任务时,对目标网址的网页资源的扫描量、扫描了多少网页资源等,此时,功能结果为节点执行运行状态统计任务后得到的运行状态,可以是以数据或者图表等方式表示的运行状态。可以理解的是,目标节点的个数小于等于至少一个节点的个数是指,运行状态统计任务,可以是针对网格中指定的部分节点,也可以是针对网格中所有节点进行。目标节点为需要运行节点健康检查任务的节点,因此目标节点的个数应是小于或等于至少一个节点。
在本申请的一些实施例中,当功能任务为扫描任务时,获取至少一个节点响应功能消息得到的功能结果,并展示功能结果之后,保存扫描结果;当再次接收到针对目标网址的扫描任务时,直接展示存储的扫描结果。
在本申请的实施例中,功能任务为扫描任务时,管理设备获取到节点的扫描结果并进行展示后,管理设备对本次扫描结果中包含的漏洞的类型或危险级别、漏洞数量等信息进行保存,开发人员在编写漏洞插件时对扫描到的漏洞进行更新,当再次进行扫描漏洞时,可以识别出已识别漏洞或新漏洞,对于已识别漏洞,根据上述扫描结果进行展示。需要说明的是,管理设备中设置有插件管理器,插件以脚本文件的方式存在,能够系统补充扫描能力,并且整个系统支持上传插件、卸载插件、升级插件。插件需要容易编写,结构清晰、维护方便等。
在本申请的一些实施例中,当功能任务为多个扫描任务时,基于远程调用服务,将功能描述信息携带在功能消息中发送给至少一个节点,使得至少一个节点实现功能任务,包括:基于远程调用服务,将与多个扫描任务对应的功能描述信息分别携带在多个功能消息中;将多个功能消息发送至至少一个节点,使得至少一个节点并发执行多个扫描任务。
在本申请的实施例中,管理设备根据扫描任务的量级,决定发送扫描任务的至哪个节点、同时发送至多少个节点等,将与多个扫描任务对应的功能描述信息分别携带在多个功能消息中,将多个功能消息发送至至少一个节点,使得至少一个节点并发执行多个扫描任务,如此,能够负载均衡地处理大量扫描任务,轻松方便的根据网格规模满足不同扫描任务量级,透明安全高协同快速地完成整个扫描过程。需要说明的是,整个扫描过程网络可以动态变化,例如通过邻居注册发现网格中扩展了扫描节点机器,可以将扫描任务再发送至新节点。如发现网格中有节点退出了网络,将退出节点的扫描任务再发送至另一节点继续扫描。
在本申请的一些实施例中,在S103之后,本申请实施例提供的漏扫方法还包括:
生成释放资源指令,向至少一个完成功能任务的节点发送释放资源指令,使得至少一个节点响应释放资源指令,释放资源。在本申请的实施例中,远程计算机的未用资源通过网络链路连接组成网格,这些计算机的未用资源包括CPU周期和磁盘存储等,在节点完成了对应的功能任务,管理设备对功能结果进行展示后,管理设备向至少一个节点发送释放资源指令,使节点释放出计算机资源,避免长时间占用远程计算机的资源。
在本申请的一些实施例中,在S101之后,本申请实施例还包括:在任务管理界面,接收功能任务指令;响应于功能任务指令,在功能信息输入框中接收功能描述信息;获取至少一个节点响应功能消息得到的功能结果之后,方法还包括:展示功能结果。
在本申请的实施例中,用户通过WebUI服务设备上的浏览器查看任务管理界面,实现对功能任务的进行添加任务、新建任务、查询任务状态、停止任务、恢复任务、获取任务结果等操作,如,用户查看任务管理界面后,通过输入设备输入一功能任务的开启操作,即管理设备接收用户的输入功能任务指令,实现让多个节点执行功能任务,其中,功能任务可以包括节点健康检查任务、运行状态统计任务和扫描任务等等,本申请实施例不作限制。
管理设备接收到用户的输入功能任务指令后,响应功能任务指令,以确认用户输入的功能任务,弹出对应的功能信息输入框以接收用户输入的,与功能任务相关的功能描述信息,功能描述信息用于控制节点计算机完成对应的功能任务,如实现节点健康检查、节点的运行状态统计以及具体的扫描任务。在获取到至少一个节点响应功能消息得到的功能结果之后,将功能结果在管理设备的显示界面进行展示,具体展示方式可以是评分、图表、参数等方式。
需要说明的是,在管理界面中,响应功能任务指令,可以出现输入框,用户可以在输入框中设置功能任务的功能描述信息。例如,针对扫描任务,管理设备响应扫描任务指令,可以在输入框中接收到用户输入的扫描深度、扫描次数等等扫描功能描述信息。
图3为本申请的实施例提供的一种漏洞扫描方法的流程示意图一。如图3所示,应用于一节点,漏洞扫描方法包括以下步骤:
S201、接收管理设备发送的功能消息。
本申请的实施例中,多台远程异构计算机的未用资源通过TCP/IP连接,以虚拟网格的形式组成分布式计算机集群,节点即网格中的每一台远程异构计算机。具体来说,网格中每一节点都开放有RPC服务,RPC服务开放了节点的TCP端口,即第二接口。管理设备生成的功能消息通过第一接口发送至节点,并通过API接口调用节点的RPC服务,节点通过TCP端口接收到管理设备发送的功能消息。
需要说明的是,本申请实施例中的节点为至少一个节点中的每个节点,也就是说,至少一个节点中的每个节点都是按照节点侧的漏洞扫描方法实现的。
S202、根据预设消息与功能函数的对应关系,以及功能消息,确定出目标功能和功能描述信息。
本申请的实施例中,节点存储有预设消息与功能函数的对应关系,节点接收到的功能消息中包含有与功能任务相关的功能描述信息,节点通过读取对应关系,根据接收到的功能消息分析出对应的需要实现的目标功能,实现了目标功能即完成了相应的功能任务,节点通过功能消息解析出其中的功能描述信息,功能描述信息用于控制节点计算机完成对应的功能任务,如实现节点健康检查、节点的运行状态统计以及具体的扫描任务。
S203、根据功能描述信息,执行目标功能。
本申请的实施例中,节点根据解析出的功能描述信息,执行相应的目标功能,如实现节点健康检查、节点的运行状态统计以及具体的扫描任务等。
在本申请的一些实施例中,如图4所示,在S201之后,本申请实施例提供的漏扫方法还包括:S204。如下:
S204、通过消息管理器将功能消息排入消息队列,等待处理功能消息。
本申请的实施例中,节点接收到的功能消息有时不止一条,当接收到多条功能消息时,节点通过消息管理器将功能消息排入消息队列,对消息进行拥塞控制,防止功能消息过多时出现系统差错,当出现指定数据消息时,执行对应的目标功能。
在本申请的一些实施例中,如图5所示,S202还包括:S2021、S2022。如下:
S2021、解析功能消息,得到功能描述信息。
本申请的实施例中,功能消息包含有功能描述信息,功能描述信息用于控制节点计算机完成对应的功能任务。
S2022、根据预设消息与功能函数的对应关系,确定出与功能消息对应的目标功能函数;目标功能函数对应的功能为目标功能。
本申请的实施例中,节点存储有预设消息与功能函数的对应关系,节点通过读取对应关系,根据接收到的功能消息分析出对应的需要实现的目标功能函数,实现目标功能函数即执行了目标功能。
在本申请的一些实施例中,如图5所示,S203还包括:S2031、S2032。如下:
S2031、通过调度器调度扫描实例。
本申请的实施例中,如图9所示的节点的组成结构,调度器存在于节点中,节点与节点可以相互通信,通过邻居注册可以发现扩展的节点。每个节点上有一个调度器,可以同时调用多个扫描实例。节点根据解析出的功能描述信息,以及需要实现目标功能函数调用对应的扫描实例。同时,调度器维护着每台机器上扫描实例的运行状态,并且与网络邻居进行共享查询,让各节点运行情况在整个网络中可见。
需要说明的是,扫描实例支持常见的Web和系统漏洞扫描可以包括:可能是现有技术SQL注入、跨站脚本、目录遍历、命令执行、文件包含、代码注入、XPATH注入、敏感文件、目录猜解、弱密码发现,紧急漏洞POC检测等插件漏洞发现能力,并且可以参照插件规则自定义扩展扫描漏洞能力。
S2032、根据功能描述信息和扫描实例,实现目标功能。
本申请的实施例中,节点根据功能描述信息,通过调度器调度扫描实例,并执行扫描实例以实现对应的目标功能。
在本申请的一些实施例中,如图6所示,S2032还包括:S20321-S20326。
如下:
S20321、调用扫描实例,根据目标网址,获取目标网页的网页相关信息;目标网页为目标网址对应的网页。
本申请的实施例中,当目标功能为扫描功能时,功能描述信息包括目标网址和扫描参数配置信息,其中,目标网址为需要进行扫描的目标网站的URL,扫描参数配置信息包括是否扫描子域、调节重定向次数限制、扫描目录深度、扫描页面个数限制、开启或禁用插件等,也可以自定义扫描范围,排除自定义的URL,节点根据扫描参数配置信息初始化实例,按参数配置解析执行实际扫描任务。
本申请的实施例中的扫描节点支持指纹信息识别(操作系统、Web Server、框架、编程语言等),当获取到扫描目标指纹后,能够使用目标平台相应的扫描插件执行漏洞探测,从而有效利用带宽资源。同时支持WAF检测,能够发现常见的一些防护设备。
如图10所示,节点在调用扫描实例执行扫描功能时包括:爬虫阶段、侦察阶段、被动扫描阶段、主动扫描阶段、Fuzz扫描阶段、暴力破解阶段。
爬虫阶段:节点在调用扫描实例执行扫描功能时,根据目标网站的URL,获取目标网页的网页相关信息,例如,可以通过爬虫技术获取目标Web站点结构、URL、页面等信息。
S20322、根据网页相关信息,获取网页待扫描信息。
侦察阶段,节点根据爬取到的目标网页的网页络相关信息,收集与目标网页相关信息相关的一些信息,如,对目标网络相关信息进行DNS(Domain Name System,域名系统)收集、IP发现、OS系统探测、开放的端口服务扫描、软件版本、banner、指纹识别等。其中可以利用开源的Nmap来实现信息收集的过程。
S20323、根据扫描参数配置信息,对网页待扫描信息中的文件信息进行被动扫描,得到脆弱点和第四结果。
被动扫描,节点根据解析出的扫描参数配置信息,包括是否扫描子域、调节重定向次数限制、扫描目录深度、扫描页面个数限制、开启或禁用插件等,主要从HTML页面、组件或软件版本中匹配一些脆弱点检查,本申请实施例中的脆弱点为文件信息可能存在的危险漏洞,寻找一些敏感文件、目录、特征等,但不主动发攻击特征包。如对备份文件、备份目录的检查,PUT方法开启、WebDAV检测,对不安全的跨域策略、表单上传、缺失X-Frame-Options、自动密填充等检查得到第四结果。
S20324、对脆弱点进行主动扫描,得到第一结果。
主动扫描,节点对扫描出的脆弱点发送POC进行漏洞检测验证,以确认扫描结果,主动扫描得到的检测结果,即第一结果,为漏洞扫描结果的一部分。
S20325、对网页待扫描信息中的网站输入点进行模糊检测,得到第二结果。
模糊检测,是一种安全测试方法,常见的工具有Spike,Bunny,teenage mutantninja turtles,sulley等,本申请实施例采用fuzz扫描,节点对网站输入点进行一些fuzz检测,比如SQL注入、盲注、代码执行、XSS、LDAP注入、XPATH注入等,检测结果,即第二结果,为漏洞扫描结果的另一部分。
S20326、对网页待扫描信息中的密码进行破解,得到第三结果,从而实现目标功能;其中,第一结果、第二结果、第三结果和第四结果组成扫描结果。
暴力破解,节点对网页待扫描信息中的常见系统服务进行弱密码检测,可以使用hydra实现暴力破解,同时还可以自定义弱密码字典,检测结果,即第三结果,为漏洞扫描结果的另一部分。综合POC验证结果、fuzz检测结果、弱密码检测结果,即漏洞扫描的扫描结果。
在本申请的一些实施例中,如图7所示,S20321还包括:S203211-S203213。
如下:
S203211、根据目标网址,获取网页信息并生成携带目标网址的网络请求。
节点在实现扫描任务的功能任务时,根据功能描述信息包含的目标网址URL,获取目标网页的网页信息,生成针对指定目标网站的网络请求。
需要说明的是,节点中设置有网络管理器,维护对目标的网络请求,并管理网络代理池中的多个代理IP,另外,节点中带有User-Agent池,能够根据扫描需要动态变化User-Agent,避免固定User-Agent在发送扫描请求时被目标网站拦截,且支持自定义User-Agent。
S203212、获取网络请求的网络的响应状态。
节点在向目标网址发出网络请求后,需要获取网络请求发出后目标网址的网络响应状态。
S203213、基于网络的响应状态,控制给目标网页的网络请求的数量,结合网页信息以获取目标网页的网页相关信息。
节点根据获取到目标网址的网络响应状态,以及根据目标网页的响应情况,限制网络并发请求量,在合理的时段发送网络请求给目标网页以获取目标网页的网络相关信息。
在本申请的一些实施例中,如图7所示,S20321还包括:S203214-S203215。
如下:
S203214、通过网络的响应状态,调整扫描参数配置信息。
节点根据获取到目标网址的网络响应状态,或根据目标网页的响应情况,限制网络并发请求量,调整扫描参数配置信息,例如调节重定向次数、进行扫描的节点的选择、不同节点扫描时段的分配等。
S203215、采用调整后的扫描参数配置信息,对目标网页的网络相关信息进行扫描。
节点根据调整后的扫描参数配置信息,初始化实例,按参数配置解析执行实际扫描任务,使得整个扫描过程网络可以动态变化,进行大量任务并发扫描的同时,提供负载均衡能力,分担扫描压力,提高扫描效率。
在本申请的一些实施例中,在S203之后,本申请实施例还包括:
接收到释放资源指令,根据释放资源指令,执行释放资源操作。
在本申请的实施例中,远程节点计算机的未用资源通过网络链路连接组成网格,这些计算机的未用资源包括CPU周期和磁盘存储等,在节点完成了对应的功能任务,管理设备向至少一个节点发送释放资源指令,使节点释放出计算机资源,避免长时间占用远程计算机的资源。
本申请实施例提供了一种漏洞扫描方法,如图8所示,包括:
S301、管理设备在任务管理界面,接收功能任务指令;
S302、管理设备响应于功能任务指令,在功能信息输入框中接收功能描述信息;
S303、管理设备接收功能确认指令,响应于功能确认指令,基于远程调用服务,将功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得至少一个节点实现功能任务;其中,管理设备通过第一接口与至少一个节点进行远程通信;
S304、节点根据预设消息与功能函数的对应关系,以及功能消息,确定出目标功能和功能描述信息;
S305、节点根据功能描述信息,执行目标功能;
S306、管理设备获取至少一个节点响应功能消息得到的功能结果,并展示功能结果。
示例性的,用户在管理设备的任务管理界面,通过输入设备输入一功能任务指令,管理设备接收用户输入的功能任务指令后,进行响应,以确认用户输入的功能任务,并接收用户输入的,与功能任务相关的功能描述信息,管理设备接收到用户输入的功能描述信息后,进行确认,在接收到功能确认指令之后,管理设备根据用户输入的功能描述信息生成功能消息,并通过第一接口发送至网格中的至少一个节点,且管理设备通过RPC服务与网格中每一节点实时通信交互。管理设备生成的功能消息通过第一接口发送至节点,并通过API接口调用节点的RPC服务,节点通过TCP端口接收到管理设备发送的功能消息,节点通过读取对应关系,根据接收到的功能消息分析出对应的需要实现的目标功能,并节点通过功能消息解析出其中的功能描述信息,根据解析出的功能描述信息,执行相应的目标功能,功能任务为扫描任务时,调度器调用节点中的扫描实例执行扫描任务,节点执行功能任务完成后,管理设备可以获取节点执行功能任务的功能结果,并将功能结果在管理设备的显示界面进行展示。
如图11所示,本申请实施例提供了一种管理设备4,包括:
第一接收单元41,接收功能描述信息。
第一发送单元42,接收功能确认指令,响应于所述功能确认指令,基于远程调用服务,将所述功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得所述至少一个节点实现功能任务;其中,管理设备通过所述第一接口与所述至少一个节点进行远程通信。
第一获得单元43,获取所述至少一个节点响应所述功能消息得到的功能结果,并展示所述功能结果。
在本申请的一些实施例中,第一发送单元42还包括:
第三接收单元,用于接收功能任务停止指令,响应于所述功能任务停止指令,发送停止功能任务消息至所述至少一个节点,使得所述至少一个节点停止执行所述功能任务。或者,
第四接收单元,用于接收功能任务查询指令,响应于所述功能任务查询指令,发送查询功能任务消息至所述至少一个节点,使得所述至少一个节点查询执行所述功能任务的进度。
在本申请的一些实施例中,第一发送单元42还包括:
第五接收单元,用于接收到功能任务恢复指令,响应于所述功能任务恢复指令,发送恢复功能任务消息至所述至少一个节点,使得所述至少一个节点对停止执行的所述功能任务进行任务恢复。
在本申请的一些实施例中,功能任务还包括:节点健康检查任务、运行状态统计任务和扫描任务;
当所述功能任务为所述扫描任务时,所述功能描述信息包括:目标网址和扫描参数配置信息,所述功能消息用于使所述至少一个节点实现扫描功能,所述功能结果为扫描结果。
当所述功能任务为所述节点健康检查任务时,所述功能描述信息包括目标节点和健康指标,所述功能消息用于使所述至少一个节点实现对目标节点的健康状态的检查,所述功能结果为目标节点的健康参数。
当所述功能任务为所述运行状态统计任务时,所述功能描述信息包括:目标节点和节点运行状态信息,所述功能消息用于使所述至少一个节点实现对目标节点的运行状态的统计,所述功能结果为目标节点的运行状态,目标节点的个数小于等于所述至少一个节点的个数。
在本申请的一些实施例中,管理设备4还包括:
第四发送单元,用于生成释放资源指令,向所述至少一个节点发送所述释放资源指令,使得所述至少一个节点响应所述释放资源指令,释放资源。
如图12所示,本申请实施例提供了一种节点5,包括:
第二接收单元51,接收管理设备发送的功能消息。
第一确定单元52,根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息。
第一执行单元53,根据所述功能描述信息,执行所述目标功能。
在本申请的一些实施例中,节点5还包括:
通过消息管理器将所述功能消息排入消息队列,等待处理所述功能消息。
在本申请的一些实施例中,第一确定单元52还包括:
第二获得单元,用于解析所述功能消息,得到所述功能描述信息;
第二确定单元,用于所述根据预设消息与功能函数的对应关系,确定出与所述功能消息对应的目标功能函数;所述目标功能函数对应的功能为所述目标功能。
在本申请的一些实施例中,第一确定单元52还包括:
通过调度器调度扫描实例;
第二执行单元,根据所述功能描述信息和所述扫描实例,实现所述目标功能。
在本申请的一些实施例中,第二执行单元还包括:
第三获得单元,调用所述扫描实例,根据所述目标网址,获取目标网页的网络相关信息;所述目标网页为所述目标网址对应的网页;
第四获得单元,根据所述网络相关信息,获取网页待扫描信息;
第五获得单元,根据所述扫描参数配置信息,对所述网页待扫描信息中的文件信息进行被动扫描,得到脆弱点和第四结果;
第六获得单元,对所述脆弱点进行主动扫描,得到第一结果;
第七获得单元,对所述网页待扫描信息中的网站输入点进行fuzz检测,得到第二结果;
第八获得单元,对所述网页待扫描信息中的密码进行破解,得到第三结果,从而实现所述目标功能;其中,第一结果、第二结果、第三结果和第四结果组成扫描结果。
在本申请的一些实施例中,第三获得单元还包括:
第三执行单元,根据所述目标网址,生成携带所述目标网址的网络请求;
第九获得单元,获取所述网络请求占用的网的网络的响应状态;
第四执行单元,基于所述网络的响应状态,控制给所述目标网页的网络请求的数量,以获取目标网页的网络相关信息。
在本申请的一些实施例中,第四执行单元还包括:
通过所述网络的响应状态,调整所述扫描参数配置信息;
采用调整后的扫描参数配置信息,对所述目标网页的网络相关信息进行扫描。
在本申请的一些实施例中,节点5还包括:
第六接收单元,接收到释放资源指令;
第五执行单元,根据所述释放资源指令,执行释放资源操作。
如图13所示,本申请实施例提供了一种管理设备6,包括第一处理器601、第一存储器602和第一通信总线603;
所述第一通信总线603用于实现第一处理器601和第一存储器602之间的通信连接;
所述第一处理器601用于执行第一存储器中存储的漏洞扫描程序,以实现管理设备侧的漏洞扫描方法。
如图14所示,本申请实施例提供了一种节点7,包括第二处理器701、第二存储器702和第二通信总线703;
所述第二通信总线703用于实现第二处理器701和第二存储器702之间的通信连接;
所述第二处理器701用于执行第二存储器702中存储的漏洞扫描程序,以实现节点侧的漏洞扫描方法。
在本公开的实施例中,上述第一处理器601或第二处理器701可以为特定用途集成电路(Application Specific Integrated Circuit,ASIC)、数字信号处理器(DigitalSignal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(ProgRAMmable Logic Device,PLD)、现场可编程门阵列(FieldProgRAMmable Gate Array,FPGA)、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述第一处理器601或第二处理器701功能的电子器件还可以为其它,本公开实施例不作限定。该中枢设备还包括第一存储器602,控制终端还包括第二存储器702,该第一存储器602可以与第一处理器601连接,该第二存储器702可以与第二处理器701连接。其中,第一存储器602或第二存储器702可能包含高速RAM存储器,也可能还包括非易失性存储器,例如,至少两个磁盘存储器。
在实际应用中,上述第一存储器602或第二存储器702可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatile memory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向第一处理器601或第二处理器701提供指令和数据。
另外,在本实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
其中,集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
因此,本申请实施例还提供了一种计算机可读存储介质,其上存储有漏洞扫描程序,该计算机程序被一个或者多个第一处理器执行时实现管理设备侧的漏洞扫描方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有漏洞扫描程序,该计算机程序被一个或者多个第二处理器执行时实现节点侧的漏洞扫描方法。
计算机可读存储介质可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatile memory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);也可以是包括上述存储器之一或任意组合的各自设备,如移动电话、计算机、平板设备、个人数字助理等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的实现流程示意图和/或方框图来描述的。应理解可由计算机程序指令实现流程示意图和/或方框图中的每一流程和/或方框、以及实现流程示意图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本实用申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (21)

1.一种漏洞扫描方法,其特征在于,所述方法应用于一管理设备,所述方法包括:
接收功能描述信息;
接收功能确认指令,响应于所述功能确认指令,基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务;其中,管理设备与所述至少一个节点进行远程通信;
获取所述至少一个节点响应所述功能消息得到的功能结果。
2.根据权利要求1所述的方法,其特征在于,所述基于远程调用服务,将所述功能描述信息携带在功能消息中通过第一接口发送给至少一个节点,使得所述至少一个节点实现功能任务之后,所述方法还包括:
接收功能任务停止指令,响应于所述功能任务停止指令,发送停止功能任务消息至所述至少一个节点,使得所述至少一个节点停止执行所述功能任务;或者,
接收功能任务查询指令,响应于所述功能任务查询指令,发送查询功能任务消息至所述至少一个节点,使得所述至少一个节点查询执行所述功能任务的进度。
3.根据权利要求2所述的方法,其特征在于,所述响应于所述功能任务停止指令,发送停止功能任务消息至所述至少一个节点,使得所述至少一个节点停止执行所述功能任务之后,所述方法还包括:
接收到功能任务恢复指令,响应于所述功能任务恢复指令,发送恢复功能任务消息至所述至少一个节点,使得所述至少一个节点对停止执行的所述功能任务进行任务恢复。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述功能任务包括:节点健康检查任务、运行状态统计任务和扫描任务;
当所述功能任务为所述扫描任务时,所述功能描述信息包括:目标网址和扫描参数配置信息,所述功能消息用于使所述至少一个节点实现扫描功能,所述功能结果为扫描结果;
当所述功能任务为所述节点健康检查任务时,所述功能描述信息包括目标节点和健康指标,所述功能消息用于使所述至少一个节点实现对目标节点的健康状态的检查,所述功能结果为目标节点的健康参数,所述目标节点的个数小于或等于所述至少一个节点的个数;
当所述功能任务为所述运行状态统计任务时,所述功能描述信息包括:目标节点和节点运行状态信息,所述功能消息用于使所述至少一个节点实现对目标节点的运行状态的统计,所述功能结果为目标节点的运行状态,所述目标节点的个数小于或等于所述至少一个节点的个数。
5.根据权利要求4所述的方法,其特征在于,当所述功能任务为所述扫描任务时,所述获取所述至少一个节点响应所述功能消息得到的功能结果,并展示所述功能结果之后,所述方法还包括:
保存所述扫描结果;
当再次接收到针对所述目标网址的扫描任务时,直接展示存储的所述扫描结果。
6.根据权利要求4所述的方法,其特征在于,当所述功能任务为多个扫描任务时,所述基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务,包括:
基于远程调用服务,将与所述多个扫描任务对应的所述功能描述信息分别携带在多个功能消息中;
将所述多个功能消息发送至所述至少一个节点,使得所述至少一个节点并发执行所述多个扫描任务。
7.根据权利要求1所述的方法,其特征在于,所述获取所述至少一个节点响应所述功能消息得到的功能结果之后,所述方法还包括:生成释放资源指令,向所述至少一个节点发送所述释放资源指令,使得所述至少一个节点响应所述释放资源指令,释放资源。
8.根据权利要求1所述的方法,其特征在于,所述接收功能描述信息,包括:
在任务管理界面,接收功能任务指令;
响应于所述功能任务指令,在功能信息输入框中接收所述功能描述信息;
所述获取所述至少一个节点响应所述功能消息得到的功能结果之后,所述方法还包括:
展示所述功能结果。
9.一种漏洞扫描方法,其特征在于,所述方法应用于一节点,所述方法包括:
接收管理设备发送的功能消息;
根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息;
根据所述功能描述信息,执行所述目标功能。
10.根据权利要求9所述的方法,其特征在于,所述接收管理设备发送的功能消息之后,所述方法还包括:
通过消息管理器将所述功能消息排入消息队列,等待处理所述功能消息。
11.根据权利要求9所述的方法,其特征在于,所述根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息,包括:
解析所述功能消息,得到所述功能描述信息;
所述根据预设消息与功能函数的对应关系,确定出与所述功能消息对应的目标功能函数;所述目标功能函数对应的功能为所述目标功能。
12.根据权利要求11所述的方法,其特征在于,所述根据所述功能描述信息,执行所述目标功能,包括:
通过调度器调度扫描实例;
根据所述功能描述信息和所述扫描实例,实现所述目标功能。
13.根据权利要求12所述的方法,其特征在于,所述功能任务包括:扫描任务;所述功能描述信息包括:目标网址和扫描参数配置信息;所述目标功能为扫描功能,所述根据所述功能描述信息和所述扫描实例,实现所述目标功能,包括:
调用所述扫描实例,根据所述目标网址,获取目标网页的网页相关信息;所述目标网页为所述目标网址对应的网页;
根据所述网页相关信息,获取网页待扫描信息;
根据所述扫描参数配置信息,对所述网页待扫描信息中的文件信息进行被动扫描,得到脆弱点和第四结果;
对所述脆弱点进行主动扫描,得到第一结果;
对所述网页待扫描信息中的网站输入点进行模糊检测,得到第二结果;
对所述网页待扫描信息中的密码进行破解,得到第三结果,从而实现所述目标功能;其中,所述第一结果、所述第二结果、所述第三结果和所述第四结果组成扫描结果。
14.根据权利要求9所述的方法,其特征在于,所述根据所述目标网址,获取目标网页的网页相关信息,包括:
根据所述目标网址,获取网页信息并生成携带所述目标网址的网络请求;
获取所述网络请求的网络的响应状态;
基于所述网络的响应状态,控制给所述目标网页的网络请求的数量,结合所述网页信息以获取目标网页的网页相关信息。
15.根据权利要求14所述的方法,其特征在于,所述基于所述网络的响应状态,控制给所述目标网页的网络请求的数量,结合所述网页信息以获取目标网页的网页相关信息之后,所述方法还包括:
通过所述网络的响应状态,调整所述扫描参数配置信息;
采用调整后的扫描参数配置信息,对所述目标网页的网络相关信息进行扫描。
16.根据权利要求9至15任一项所述的方法,其特征在于,所述根据所述功能描述信息,执行所述目标功能之后,所述方法还包括:
接收到释放资源指令;
根据所述释放资源指令,执行释放资源操作。
17.一种管理设备,其特征在于,所述管理设备包括:
第一接收单元,所述第一接收单元用于接收功能描述信息;
第一发送单元,所述第一发送单元接收功能确认指令,响应于所述功能确认指令,基于远程调用服务,将所述功能描述信息携带在功能消息中发送给至少一个节点,使得所述至少一个节点实现功能任务;其中,管理设备与所述至少一个节点进行远程通信;
第一获得单元,所述第一获得单元获取所述至少一个节点响应所述功能消息得到的功能结果。
18.一种节点,其特征在于,所述节点包括:
第二接收单元,所述第三接收单元接收管理设备发送的功能消息;
第二发送单元,所述第二发送单元根据预设消息与功能函数的对应关系,以及所述功能消息,确定出目标功能和功能描述信息;
第三发送单元,所述第三发送单元根据所述功能描述信息,执行所述目标功能。
19.一种管理设备,其特征在于,所述管理设备包括第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中存储的家电交互的控制程序,以实现如权利要求1-8中任一权利要求的步骤。
20.一种节点,其特征在于,所述节点包括第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中存储的家电交互的控制程序,以实现如权利要求9-16中任一权利要求的步骤。
21.一种存储介质,其上存储有漏洞扫描程序,所述漏洞扫描程序被第一处理器执行时实现如权利要求1至8任一项所述的漏洞扫描方法;或者,所述漏洞扫描程序被第二处理器执行时实现如权利要求9至16任一项所述的漏洞扫描方法。
CN202010023839.2A 2020-01-09 2020-01-09 一种漏洞扫描方法、管理设备、节点和存储介质 Pending CN111262839A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010023839.2A CN111262839A (zh) 2020-01-09 2020-01-09 一种漏洞扫描方法、管理设备、节点和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010023839.2A CN111262839A (zh) 2020-01-09 2020-01-09 一种漏洞扫描方法、管理设备、节点和存储介质

Publications (1)

Publication Number Publication Date
CN111262839A true CN111262839A (zh) 2020-06-09

Family

ID=70950353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010023839.2A Pending CN111262839A (zh) 2020-01-09 2020-01-09 一种漏洞扫描方法、管理设备、节点和存储介质

Country Status (1)

Country Link
CN (1) CN111262839A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560032A (zh) * 2020-12-03 2021-03-26 星优选有限公司 一种文件泄漏监测方法、系统及设备
CN112632566A (zh) * 2021-03-05 2021-04-09 腾讯科技(深圳)有限公司 漏洞扫描方法和装置、存储介质及电子设备
CN113037758A (zh) * 2021-03-12 2021-06-25 中国建设银行股份有限公司 安全漏洞扫描方法、装置以及计算机可读介质
CN113158195A (zh) * 2021-04-09 2021-07-23 上海碳泽信息科技有限公司 一种基于poc脚本的分布式漏洞扫描方法及系统
CN113449300A (zh) * 2021-05-31 2021-09-28 山东英信计算机技术有限公司 一种分布式服务器自动分配并扫描病毒的方法及装置
CN113704760A (zh) * 2021-08-31 2021-11-26 深信服科技股份有限公司 一种页面检测方法及相关装置
CN114157572A (zh) * 2021-11-29 2022-03-08 中国光大银行股份有限公司 一种安全配置核查系统及方法
CN114553563A (zh) * 2022-02-25 2022-05-27 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN115208695A (zh) * 2022-09-13 2022-10-18 平安银行股份有限公司 黑盒安全扫描的方法、装置、系统和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078798A1 (en) * 2009-09-30 2011-03-31 Computer Associates Think, Inc. Remote procedure call (rpc) services fuzz attacking tool
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法
CN107087001A (zh) * 2017-05-15 2017-08-22 华中科技大学 一种分布式的互联网重要地址空间检索系统
CN109639705A (zh) * 2018-12-27 2019-04-16 成都国信安信息产业基地有限公司 云平台安全检测方法
CN109981653A (zh) * 2019-03-28 2019-07-05 上海中通吉网络技术有限公司 一种web漏洞扫描方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078798A1 (en) * 2009-09-30 2011-03-31 Computer Associates Think, Inc. Remote procedure call (rpc) services fuzz attacking tool
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法
CN107087001A (zh) * 2017-05-15 2017-08-22 华中科技大学 一种分布式的互联网重要地址空间检索系统
CN109639705A (zh) * 2018-12-27 2019-04-16 成都国信安信息产业基地有限公司 云平台安全检测方法
CN109981653A (zh) * 2019-03-28 2019-07-05 上海中通吉网络技术有限公司 一种web漏洞扫描方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560032A (zh) * 2020-12-03 2021-03-26 星优选有限公司 一种文件泄漏监测方法、系统及设备
CN112632566A (zh) * 2021-03-05 2021-04-09 腾讯科技(深圳)有限公司 漏洞扫描方法和装置、存储介质及电子设备
CN113037758A (zh) * 2021-03-12 2021-06-25 中国建设银行股份有限公司 安全漏洞扫描方法、装置以及计算机可读介质
CN113158195B (zh) * 2021-04-09 2022-10-11 上海碳泽信息科技有限公司 一种基于poc脚本的分布式漏洞扫描方法及系统
CN113158195A (zh) * 2021-04-09 2021-07-23 上海碳泽信息科技有限公司 一种基于poc脚本的分布式漏洞扫描方法及系统
CN113449300A (zh) * 2021-05-31 2021-09-28 山东英信计算机技术有限公司 一种分布式服务器自动分配并扫描病毒的方法及装置
CN113449300B (zh) * 2021-05-31 2022-10-25 山东英信计算机技术有限公司 一种分布式服务器自动分配并扫描病毒的方法及装置
CN113704760A (zh) * 2021-08-31 2021-11-26 深信服科技股份有限公司 一种页面检测方法及相关装置
CN114157572A (zh) * 2021-11-29 2022-03-08 中国光大银行股份有限公司 一种安全配置核查系统及方法
CN114553563A (zh) * 2022-02-25 2022-05-27 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN114553563B (zh) * 2022-02-25 2023-11-24 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN115208695A (zh) * 2022-09-13 2022-10-18 平安银行股份有限公司 黑盒安全扫描的方法、装置、系统和电子设备
CN115208695B (zh) * 2022-09-13 2022-12-06 平安银行股份有限公司 黑盒安全扫描的方法、装置、系统和电子设备

Similar Documents

Publication Publication Date Title
CN111262839A (zh) 一种漏洞扫描方法、管理设备、节点和存储介质
US10574698B1 (en) Configuration and deployment of decoy content over a network
CN111431740B (zh) 数据的传输方法、装置、设备及计算机可读存储介质
US11218445B2 (en) System and method for implementing a web application firewall as a customized service
Bhathal et al. Big data: Hadoop framework vulnerabilities, security issues and attacks
US8713177B2 (en) Remote management of networked systems using secure modular platform
JP2021529386A (ja) オンデマンドネットワークコード実行システム上での補助機能の実行
US11050787B1 (en) Adaptive configuration and deployment of honeypots in virtual networks
US11720669B1 (en) Interactive shell event detection
US10798218B2 (en) Environment isolation method and device
US20120216244A1 (en) System and method for application attestation
CN108718347B (zh) 一种域名解析方法、系统、装置及存储介质
CN107181779B (zh) 访问请求的处理方法、装置和系统
CN100433645C (zh) 网络设备的管理方法及网络管理系统
CN112867988A (zh) 由移动设备实现合规设置以遵循配置场景
CN103384888A (zh) 用于恶意软件的检测和扫描的系统和方法
US8661456B2 (en) Extendable event processing through services
US20180255089A1 (en) Determining Security Vulnerabilities in Application Programming Interfaces
KR102134491B1 (ko) 보호된 데이터 세트의 네트워크 기반 관리 기법
CN105956143A (zh) 数据库访问方法及数据库代理节点
CN102510386B (zh) 分布式攻击阻止方法及装置
CN111600755B (zh) 上网行为管理系统和方法
KR101432326B1 (ko) 호스트 가장 네트워크 디바이스 및 그의 방법
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
CN111176782B (zh) 一种在线实验方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200609

RJ01 Rejection of invention patent application after publication