CN111475817A - 一种基于ai的自动化渗透测试系统的数据收集方法 - Google Patents

一种基于ai的自动化渗透测试系统的数据收集方法 Download PDF

Info

Publication number
CN111475817A
CN111475817A CN202010303510.1A CN202010303510A CN111475817A CN 111475817 A CN111475817 A CN 111475817A CN 202010303510 A CN202010303510 A CN 202010303510A CN 111475817 A CN111475817 A CN 111475817A
Authority
CN
China
Prior art keywords
module
information
attack
vulnerability
intelligence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010303510.1A
Other languages
English (en)
Other versions
CN111475817B (zh
Inventor
刘兵
谢鑫
何召阳
郗朝旭
何晓刚
周欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Moyun Technology Co ltd
Original Assignee
Beijing Moyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Moyun Technology Co ltd filed Critical Beijing Moyun Technology Co ltd
Priority to CN202010303510.1A priority Critical patent/CN111475817B/zh
Publication of CN111475817A publication Critical patent/CN111475817A/zh
Application granted granted Critical
Publication of CN111475817B publication Critical patent/CN111475817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于AI的自动化渗透测试系统的数据收集方法,包括以下步骤:S1、渗透测试任务设定;S2、所判断渗透测试任务的类型;S3、对目标网络的端口和服务进行扫描,检测所有可能的WEB应用入口;S4、反查所述目标网络的IP地址并对目标网络的端口和服务进行扫描,检测所有可能的WEB应用入口;S5、爬虫模块进行全量URL爬取和页面HTML代码内容爬取;S6、对页面HTML代码进行情报识别与提取;S7、爆破模块进行子域名爆破;S8、爆破模块进行URL路径爆破;S9、爆破模块进行弱口令爆破;S10、漏洞扫描生成漏洞信息。本发明提供的一种基于AI的自动化渗透测试系统的数据收集方法,能够提供信息搜集决策支持,提高数据收集的效率和准确性。

Description

一种基于AI的自动化渗透测试系统的数据收集方法
技术领域
本发明涉及网络数据安全技术领域,具体涉及一种基于AI的自动化渗透测试方法。
背景技术
渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全作深入的探测,发现系统最脆弱的环节,发现复杂、相互关联的安全问题、更深层次的弱点,并将入侵的过程和细节产生报告给用户。渗透测试工作流程主要分为三个阶段:预攻击阶段、攻击阶段、后攻击阶段。预攻击阶段:目的是进行信息收集工作。一般通过基本网络信息的获取、常规漏洞扫描等工具对目标进行检测、分析来获取信息。攻击阶段:目的是对目标进行攻击,获取系统的一定权限。一般通过基于通用设备、数据库、操作系统和应用的攻击,口令猜解技术等方式来完成。后攻击阶段:目的是对目标维持一定的权限,并进行横向渗透。一般来说,可以通过提权、口令破解、跳板攻击等手法来达到目的。
目前,渗透测试工作一般有以下两种方式:
(1)人工服务方式。由富有经验的安全工程师,凭借人工经验,利用网络安全扫描器、专用安全测试工具对网络中操作系统、网络设备、应用系统等进行非破坏性质的模拟攻击。但需要投入的人力资源较大,对测试者的专业技能要求较高,渗透测试报告的价值直接依赖于测试者的专业技能,无法提供标准化渗透测试服务;同时,渗透测试服务人员短缺问题一直长期存在。
(2)自动化工具方式。使用Metasploit Framework(简称MSF)等漏洞利用框架,虽然通过渗透测试任务配置向导,建立一个测试任务。自动化工具会自动收集目标网络信息,根据目标指纹选取匹配的攻击组件对目标执行攻击,然后基于测试结果输出渗透测试报告。但其渗透测试对象有局限,不支持情报信息识别和提取,对于WEB应用系统无法检测出相关风险,不支持迭代攻击,不支持基于实际业务风险进行漏洞风险优先级排名等问题,要发挥其能力仍然需要具备相当经验的渗透测试人员操作使用。
发明内容
本发明是为了解决现有技术中渗透测试在使用人工服务和自动化工具时存在的上述技术问题,提供一种基于AI的自动化渗透测试系统的数据收集方法,能够提供信息搜集决策支持,提高数据收集的效率和准确性。
本发明提供一种基于AI的自动化渗透测试系统的数据收集方法,包括以下步骤:
S1、渗透测试任务设定:包括设定渗透目标、参数、是否自动跳板攻击,并启动任务;
S2、决策大脑模块判断渗透测试任务的类型,当设定的目标为IP地址或IP地址段时进入步骤S3,当设定的目标为URL或域名时进入步骤S4;
S3、决策大脑模块生成驱动指令并传送至信息收集模块,信息收集模块根据驱动指令对网络目标的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S4、决策大脑模块生成驱动指令并传送至信息收集模块,信息收集模块反查所述网络目标的IP地址,并对网络目标的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S5、当存在URL或域名入口时,决策大脑模块生成驱动指令并将驱动指令传送至爬虫模块,爬虫模块根据驱动指令进行全量URL爬取和页面HTML代码内容爬取,并将爬取数据传送至专项智能模块;
S6、专项智能模块对页面HTML代码进行情报识别与提取,为爆破模块和渗透攻击模块提供情报数据;
S7、当存在域名时,决策大脑模块生成驱动指令并将驱动指令传送至爆破模块,爆破模块根据驱动指令、情报数据和域名字典进行子域名爆破,将数据传送至漏洞扫描模块;
S8、当存在URL路径时,决策大脑模块生成驱动指令并将驱动指令传送至爆破模块,爆破模块根据驱动指令、情报数据和URL路径字典进行URL路径爆破,将数据传送至漏洞扫描模块;
S9、当存在SMB、Rlogin、RDP、ftp、telnet、SSH、SNMP、数据库服务、管理后台和webshell等访问入口时,决策大脑模块生成驱动指令并将驱动指令传送至爆破模块,爆破模块根据驱动指令、情报数据和弱口令字典进行弱口令爆破,若当登录页面存在一次性验证码时,图灵对抗模块对验证码进行识别和自动填写,将数据传送至漏洞扫描模块;
S10、漏洞扫描模块对目标IP、域名或URL进行系统漏洞扫描、web应用漏洞扫描和安全配置扫描,生成漏洞信息并将漏洞信息传送至人工智能模块。
本发明所述的一种基于AI的自动化渗透测试系统的数据收集方法,作为优选方式,基于AI的自动化渗透测试系统包括:
信息收集模块:用于对网络目标进行攻击面和情报信息采集,用于分析和生成网络目标存在的漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块和人工智能模块,用于接收人工智能模块传送的驱动指令;攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作系统版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息(账号、口令)、弱口令、敏感信息、绝对路径信息;所属漏洞信息包括系统漏洞、WEB应用漏洞和不安全配置;
渗透攻击模块:用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于对漏洞信息进行验证并利用漏洞对网络目标进行攻击,获取网络目标的访问权或信息,并将访问权或信息传送至后渗透模块和人工智能模块,用于接收人工智能模块传送的驱动指令;
后渗透模块:用于接收渗透攻击模块传送的访问权或信息,用于对网络目标进行提权和提取情报信息,用于对网络目标关联网络中的其它对象进行探测和跳板攻击,用于将权限信息和情报信息传送至人工智能模块,用于接收人工智能模块传送的驱动指令;
人工智能模块:用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块传送的网络目标的访问权或信息,用于接收后渗透模块传送的权限信息和情报信息,用于根据攻击面和情报信息、漏洞信息、访问权或信息、权限信息和情报信息生成攻击方法并根据攻击方法生成驱动指令,用于向信息收集模块、渗透攻击模块和后渗透模块发送驱动指令;
漏洞风险优先级重置模块:用于根据漏洞对网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于漏洞的迭代利用最终造成的风险对风险值进行调整,用于根据调整后的风险值对漏洞的危险度进行排序;
渗透测试报告模块:用于根据人工智能模块和漏洞风险优先级重置模块的输出数据生成渗透测试报告。
本发明所述的一种基于AI的自动化渗透系统的数据收集方法,作为优选方式,信息收集模块包括:
爬虫模块:用于针对网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对静态页面和动态页面的HTML页面代码内容进行识别并分析可以用于攻击的攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块,用于接收人工智能模块传送的驱动指令;
爆破模块:用于通过子域爆破、URL爆破、路径爆破、弱口令爆破和webshell爆破对网络目标的域名、URL路径、弱口令和webshell入口进行爆破并获取攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块,用于接收人工智能模块传送的所述驱动指令;
漏洞扫描模块:用于接收爬虫模块传送的攻击面和情报信息,用于接收爆破模块传送的攻击面和情报信息,用于根据攻击面和情报信息对网络目标进行漏洞扫描并生成漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块,用于接收人工智能模块传送的驱动指令。
本发明所述的一种基于AI的自动化渗透系统的数据收集方法,作为优选方式,人工智能模块包括:
专家系统模块:用于存储决策知识,用于将决策知识传送至决策大脑模块;
决策大脑模块:用于接收专家系统模块传送的决策知识,用于根据决策知识进行攻击建模,用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块传送的网络目标的访问权或信息,用于接收后渗透模块传送的权限信息和情报信息,用于将攻击面和情报信息、漏洞信息、网络目标的访问权或信息、权限信息和情报信息输入攻击建模生成驱动指令,用于向信息收集模块、渗透攻击模块和后渗透模块发送驱动指令;网络目标的访问权或信息包括目标、系统信息、用户名称和shell远控系统等系统权限、数据库的库表结构信息、遍历目录信息;情报信息包括用户/用户组、密码信息、令牌、敏感信息、和网络信息;
专项智能模块:用于根据不同场景向决策大脑模块提供决策支撑。
决策大脑的攻击建模包括以下过程:
1)确定建模的对象和目的。建模对象为最优攻击动作与影响因素之间的关系。建模的目的是选择在特定影响因素下的最优原子攻击方法。
2)选择影响因素。根据实际渗透测试中获得的经验,最优攻击动作的选择一般与下列因素有关:目标权限,目标漏洞,目标服务,辅助攻击情报(如账号密码),网络过滤规则。
3)收集样本数据。在实际渗透测试中收集到的样本数据。
4)设计神经元网络。该模型为一非线性拟合问题,采用多层前向网络。其中,输入节点数取因素数5,输出层有2个参数,原子攻击方法和成功概率。根据经验公式,隐藏层节点数取输入层的2-3倍,这里取10。对该神经元网络直接采用高级语言进行模拟。
5)神经元网络的训练。选择神经元网络学习方法,并对神经元网络进行训练。这里选择多层神经元网络的经典学习方法——BP算法。利用该学习方法,将样本数据输入神经元网络,逐层计算网络输出,将网络输出与标准的最佳原子攻击集相比较。如果在最佳原子攻击方法集范围内,则结束该样本的训练,进入下一样本的训练。否则反向计算各层误差,然后逐层调整网络全职,使最终输出落入最佳攻击方法集范围。当所有样本训练结束后,整个训练过程结束。
6)模型的验证。输入非训练样本数据,输入神经元网络,比较网络输出与样本理想输出,如果在最佳原子攻击方法集范围内,则接受该模型。否则,需要重新收集样本、重新进行网络设计并重新进行训练,直到获得满意结果为止。
7)模型的应用。经过验证的模型,可运用于实际生产中。具体步骤如下:将各个实测的影响因素输入神经元网络,由神经元网络输出原子攻击方法和成功概率,并由渗透攻击模块执行攻击,以对目标进行有效攻击。
本发明所述的一种基于AI的自动化渗透系统的数据收集方法,作为优选方式,专项智能模块包括:
信息收集决策模块:用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块:用于对WEB应用系统登录界面中的字符验证码进行识别;
情报识别与提取模块:根据情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块:当网络目标指纹、版本信息被修改以隐藏系统真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可能使用的攻击组件;
数据解析与攻击载荷生成决策模块:根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据。
本发明具有以下优点:
(1)与人工服务方式相比
1)以机器人程序模拟黑客可能使用的攻击技术/方法、漏洞发现技术,对系统和网络进行非破坏性质的攻击性测试,实现渗透测试服务标准化,服务水平稳定,不受人的不确定因素的影响;
2)机器人程序内置全面的漏洞验证、漏洞利用组件,全面覆盖WEB应用、主机、数据库、中间件、网络设备、大数据平台、云计算平台、虚拟化系统、工业控制系统、物联网设备等对象,具备“全域”技术能力,知识面盲点少;
3)机器人程序可以无限复制,复制成本低,不存在人才短缺的缺点;
4)机器人程序可以无限复制,复制成本低,可满足海量IT系统的渗透测试的需要;
5)机器人程序可以无限复制,复制成本低,所有系统都可以以更短的间隔周期进行渗透测试,大幅缩减风险暴露窗口;
6)不存在引入外部“人”的安全风险,渗透测试范围和过程可控,渗透测试过程可审计,不存在数据外泄,或者瞒报有价值的安全漏洞等方面的风险,降低第三方安全服务人员依赖。
(2)与现有的自动化工具相比
1)支持全域对象的自动化渗透测试:除了支持对操作系统、网络设备、数据库、中间件等系统对象进行自动化渗透测试;还可以有效支持对于WEB应用类目标的自动化渗透测试,包括SQL注入、上传漏洞等通用类漏洞的渗透测试,产出效果优良;
2)对通过修改目标指纹/版本号刻意隐藏目标真实情况的渗透目标,仍可在增加有限攻击算力的情况下,准确分析其存在的漏洞:提供漏洞利用结果综合评估分析攻击实际效果,当攻击效果达不到预期时,提供指纹分析决策支持,通过对多维指纹信息分析,进行模糊决策,以匹配更多可能适用的验证或者利用组件,进行更全面的漏洞攻击利用,确保目标风险可以被正确识别;
3)支持全面情报信息识别和提取:提供信息搜集决策支持,对攻击面信息搜集过程进行决策,以决定搜集什么信息,怎么搜集;提供情报识别与提取支持,支持从目标识别和提取情报信息,如账号密码信息、邮箱信息、电话号码、姓名、数据库链接入口等,以贴合实际业务环境的情报信息进行渗透测试;
4)自动评估、优化校正和动态生成攻击payload:对于WEB应用,提供数据解析与攻击载荷生成决策支持,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,评估漏洞利用结果信息,以不断优化调整攻击载荷,提升漏洞利用成功率;
5)支持自动迭代攻击:在对各个漏洞进行单点验证或利用基础上,提供迭代攻击决策支持,支持基于目标的情报信息进行自主规划和决策攻击路径和攻击方法。支持自主基于情报信息和漏洞联合利用,支持自主基于2个或者以上漏洞的联合利用,支持自主利用所获取的信息、权限等进行迭代攻击。可发现复杂、相互关联的安全问题,发现深层次风险;
6)支持基于实际业务风险进行漏洞风险优先级重置:直接根据漏洞对业务系统造成的实际风险进行优先级排序,有效提升安全漏洞修复效率和效用;
7)支持自动化跳板攻击:在获得目标主机权限后,支持基于该主机,自动对关联网络中的其它对象进行探测和跳板攻击,过程不需要人工参与;
8)图灵对抗:自动识别WEB应用系统登录界面是否存在一次性验证码,如果存在,则自动对验证码进行识别,并自动打码。
附图说明
图1为一种基于AI的自动化渗透测试方法数据收集方法流程图;
图2为一种基于AI的自动化渗透测试系统组成图;
图3为一种基于AI的自动化渗透测试系统信息收集模块组成图;
图4为一种基于AI的自动化渗透测试系统人工智能模块组成图;
图5为一种基于AI的自动化渗透测试系统专项智能模块组成图。
附图标记:
100、信息收集模块;110、爬虫模块;120、爆破模块;130、漏洞扫描模块;200、渗透攻击模块;300、后渗透模块;400、人工智能模块;410、专家系统模块;420、决策大脑模块;430、专项智能模块;431、信息收集决策模块;432、图灵对抗模块;433、情报识别与提取模块;434、指纹分析决策模块;435、数据解析与攻击载荷生成决策模块;500、漏洞风险优先级重置模块;600、渗透测试报告模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
如图1所示,本实施例在使用过程中包括以下步骤:
S1、渗透测试任务设定:包括设定渗透目标、参数、是否自动跳板攻击,并启动任务;
S2、决策大脑模块420判断渗透测试任务的类型,当设定的目标为IP地址或IP地址段时进入步骤S3,当设定的目标为URL或域名时进入步骤S4;
S3、决策大脑模块420生成驱动指令并传送至信息收集模块100,信息收集模块100根据驱动指令对网络目标的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S4、决策大脑模块420生成驱动指令并传送至信息收集模块100,信息收集模块100反查所述网络目标的IP地址,并对网络目标的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S5、当存在URL或域名入口时,决策大脑模块420生成驱动指令并将驱动指令传送至爬虫模块110,爬虫模块110根据驱动指令进行全量URL爬取和页面HTML代码内容爬取,并将爬取数据传送至专项智能模块430;
S6、专项智能模块430对页面HTML代码进行情报识别与提取,为爆破模块120和渗透攻击模块200提供情报数据;
S7、当存在域名时,决策大脑模块420生成驱动指令并将驱动指令传送至爆破模块120,爆破模块120根据驱动指令、情报数据和域名字典进行子域名爆破,将数据传送至漏洞扫描模块130;
S8、当存在URL路径时,决策大脑模块420生成驱动指令并将驱动指令传送至爆破模块120,爆破模块120根据驱动指令、情报数据和URL路径字典进行URL路径爆破,将数据传送至漏洞扫描模块130;
S9、当存在SMB、Rlogin、RDP、ftp、telnet、SSH、SNMP、数据库服务、管理后台和webshell等访问入口时,决策大脑模块420生成驱动指令并将驱动指令传送至爆破模块120,爆破模块120根据驱动指令、情报数据和弱口令字典进行弱口令爆破,若当登录页面存在一次性验证码时,图灵对抗模块432对验证码进行识别和自动填写,将数据传送至漏洞扫描模块130;
S10、漏洞扫描模块130对目标IP、域名或URL进行系统漏洞扫描、web应用漏洞扫描和安全配置扫描,生成漏洞信息并将漏洞信息传送至人工智能模块400。
如图2所示,一种基于AI的自动化渗透测试系统,包括:
信息收集模块100:用于对网络目标进行攻击面和情报信息采集,用于分析网络目标存在的漏洞临床,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块200和人工智能模块400,用于接收人工智能模块400传送的驱动指令;攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作系统版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息(账号、口令)、弱口令、敏感信息、绝对路径信息;漏洞信息包括系统漏洞、WEB应用漏洞和不安全配置;如图3所示,信息收集模块100包括:
爬虫模块110:用于针对网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对静态页面和动态页面的HTML页面代码内容进行识别并分析可以用于攻击的攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块130,用于接收人工智能模块400传送的驱动指令;
爆破模块120:用于通过子域爆破、URL爆破、路径爆破、弱口令爆破和webshell爆破对网络目标的域名、URL路径、弱口令和webshell入口进行爆破并获取攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块130,用于接收人工智能模块400传送的所述驱动指令;
漏洞扫描模块130:用于接收爬虫模块100传送的攻击面和情报信息,用于接收爆破模块120传送的攻击面和情报信息,用于根据攻击面和情报信息对网络目标进行漏洞扫描并生成漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块200,用于接收人工智能模块400传送的驱动指令;
渗透攻击模块200:用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于对漏洞信息进行验证并利用漏洞对网络目标进行攻击,获取网络目标的访问权或信息,并将访问权或信息传送至后渗透模块300和人工智能模块400,用于接收人工智能模块400传送的驱动指令;网络目标的访问权或信息包括权限所在的目标、系统信息、用户名称和shell远控系统等系统权限,数据库的库表结构信息和遍历目录信息;
后渗透模块300:用于接收渗透攻击模块200传送的访问权或信息,用于对网络目标进行提权和提取情报信息,用于对网络目标关联网络中的其它对象进行探测和跳板攻击,用于将权限信息和情报信息传送至人工智能模块400,用于接收人工智能模块400传送的驱动指令,情报信息包括用户/用户组、密码信息、令牌、敏感信息、和网络信息;
人工智能模块400:用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块200传送的网络目标的访问权或信息,用于接收后渗透模块300传送的权限信息和情报信息,用于根据攻击面和情报信息、漏洞信息、访问权或信息、权限信息和情报信息生成攻击方法并根据攻击方法生成驱动指令,用于向信息收集模块100、渗透攻击模块200和后渗透模块300发送驱动指令;如图4所示,人工智能模块400包括:
专家系统模块410:用于存储决策知识,用于将决策知识传送至决策大脑模块420;
决策大脑模块420:用于接收专家系统模块410传送的决策知识,用于根据决策知识进行攻击建模,用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块200传送的网络目标的访问权或信息,用于接收后渗透模块300传送的权限信息和情报信息,用于将攻击面和情报信息、漏洞信息、网络目标的访问权或信息、权限信息和情报信息输入攻击建模生成驱动指令,用于向信息收集模块100、渗透攻击模块200和后渗透模块300发送驱动指令;
专项智能模块430:用于根据不同场景向决策大脑模块420提供决策支撑;如图5所示,专项智能模块430包括:
信息收集决策模块431:用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块432:用于对WEB应用系统登录界面中的字符验证码进行识别;
情报识别与提取模块433:根据情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块434:当网络目标指纹、版本信息被修改以隐藏系统真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可能使用的攻击组件;
数据解析与攻击载荷生成决策模块435:根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据;
漏洞风险优先级重置模块500:用于根据漏洞对网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于漏洞的迭代利用最终造成的风险对风险值进行调整,用于根据调整后的风险值对漏洞的危险度进行排序;
渗透测试报告模块600:用于根据人工智能模块400和漏洞风险优先级重置模块500的输出数据生成渗透测试报告。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:包括以下步骤:
S1、渗透测试任务设定:包括设定渗透目标、参数、是否自动跳板攻击,并启动任务;
S2、所述决策大脑模块(420)判断所述渗透测试任务的类型,当设定的目标为IP地址或IP地址段时进入步骤S3,当设定的目标为URL或域名时进入步骤S4;
S3、所述决策大脑模块(420)生成驱动指令并传送至所述信息收集模块(100),所述信息收集模块(100)根据所述驱动指令对目标网络的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S4、所述决策大脑模块(420)生成驱动指令并传送至所述信息收集模块(100),所述信息收集模块(100)反查所述目标网络的IP地址,并对目标网络的端口和服务进行扫描,检测所有可能的WEB应用入口,进入步骤S5;
S5、当存在URL或域名入口时,所述决策大脑模块(420)生成驱动指令并将所述驱动指令传送至爬虫模块(110),所述爬虫模块(110)根据所述驱动指令进行全量URL爬取和页面HTML代码内容爬取,并将爬取数据传送至所述专项智能模块(430);
S6、所述专项智能模块(430)对页面HTML代码进行情报识别与提取,为爆破模块(120)和所述渗透攻击模块(200)提供情报数据;
S7、当存在域名时,所述决策大脑模块(420)生成驱动指令并将所述驱动指令传送至所述爆破模块(120),所述爆破模块(120)根据所述驱动指令、所述情报数据和域名字典进行子域名爆破,将数据传送至漏洞扫描模块(130);
S8、当存在URL路径时,所述决策大脑模块(420)生成驱动指令并将所述驱动指令传送至所述爆破模块(120),所述爆破模块(120)根据所述驱动指令、所述情报数据和URL路径字典进行URL路径爆破,将数据传送至所述漏洞扫描模块(130);
S9、当存在访问入口时,所述决策大脑模块(420)生成驱动指令并将所述驱动指令传送至所述爆破模块(120),所述爆破模块(120)根据所述驱动指令、所述情报数据和弱口令字典进行弱口令爆破,若当登录页面存在一次性验证码时,图灵对抗模块(432)对验证码进行识别和自动填写,将数据传送至所述漏洞扫描模块(130);
S10、所述漏洞扫描模块(130)对目标IP、域名或URL进行系统漏洞扫描、web应用漏洞扫描和安全配置扫描,生成漏洞信息并将所述漏洞信息传送至人工智能模块(400)。
2.根据权利要求1所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述访问入口包括SMB、Rlogin、RDP、ftp、telnet、SSH、SNMP、数据库服务、管理后台和webshell。
3.根据权利要求1~2其中任意一项所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:基于AI的自动化渗透测试系统包括:
信息收集模块(100):用于对网络目标进行攻击面和情报信息采集,用于分析和生成所述网络目标存在的漏洞信息,用于将所述攻击面和情报信息、所述漏洞信息传送至渗透攻击模块(200)和人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
渗透攻击模块(200):用于接收所述信息收集模块(100)传送的所述攻击面和情报信息、所述漏洞信息,用于对所述漏洞信息进行验证并利用所述漏洞信息对所述网络目标进行攻击,获取所述网络目标的访问权或信息,并将所述访问权或信息传送至后渗透模块(300)和所述人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
后渗透模块(300):用于接收所述渗透攻击模块(200)传送的所述访问权或信息,用于对所述网络目标进行提权和提取情报信息,用于对所述网络目标关联网络中的其它对象进行探测和跳板攻击,用于将所述权限信息和所述情报信息传送至所述人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
人工智能模块(400):用于接收所述信息收集模块(100)传送的所述攻击面和情报信息、所述漏洞信息,用于接收所述渗透攻击模块(200)传送的所述网络目标的访问权或信息,用于接收所述后渗透模块(300)传送的所述权限信息和所述情报信息,用于根据所述攻击面和情报信息、所述漏洞信息、所述访问权或信息、所述权限信息和所述情报信息生成攻击方法并根据所述攻击方法生成驱动指令,用于向所述信息收集模块(100)、所述渗透攻击模块(200)和所述后渗透模块(300)发送驱动指令;
漏洞风险优先级重置模块(500):用于根据所述漏洞对所述网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于所述漏洞的迭代利用最终造成的风险对所述风险值进行调整,用于根据调整后的所述风险值对所述漏洞的危险度进行排序;
渗透测试报告模块(600):用于根据所述人工智能模块(400)和所述漏洞风险优先级重置模块(500)的输出数据生成渗透测试报告。
4.根据权利要求3所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作系统版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息、弱口令、敏感信息、绝对路径信息;所述漏洞信息包括系统漏洞、WEB应用漏洞和不安全配置。
5.根据权利要求3所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述信息收集模块(100)包括:
爬虫模块(110):用于针对所述网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对所述静态页面和所述动态页面的HTML页面代码内容进行识别并分析可以用于攻击的所述攻击面和情报信息,用于将所述攻击面和情报信息传送至漏洞扫描模块(130),用于接收所述人工智能模块(400)传送的所述驱动指令;
爆破模块(120):用于通过子域爆破、URL爆破、路径爆破、弱口令爆破和webshell爆破对所述网络目标的域名、URL路径、弱口令和webshell入口进行爆破并获取所述攻击面和情报信息,用于将所述攻击面和情报信息传送至所述漏洞扫描模块(130),用于接收所述人工智能模块(400)传送的所述驱动指令;
漏洞扫描模块(130):用于接收所述爬虫模块(110)传送的所述攻击面和情报信息,用于接收所述爆破模块(120)传送的所述攻击面和情报信息,用于根据所述攻击面和情报信息对所述网络目标进行漏洞扫描并生成所述漏洞信息,用于将所述攻击面和情报信息、所述漏洞信息传送至所述渗透攻击模块(200),用于接收所述人工智能模块(400)传送的所述驱动指令。
6.根据权利要求5所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述访问权或信息包括系统权限、数据库的库表结构信息、遍历目录信息;所述系统权限包括权限所在的目标、系统信息、用户名称和shell远控系统;所述情报信息包括用户/用户组、密码信息、令牌、敏感信息、和网络信息。
7.根据权利要求3所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述人工智能模块(400)包括:
专家系统模块(410):用于存储决策知识,用于将所述决策知识传送至决策大脑模块(420);
决策大脑模块(420):用于接收所述专家系统模块(410)传送的所述决策知识,用于根据所述决策知识进行攻击建模,用于接收所述信息收集模块传送的所述攻击面和情报信息、所述漏洞信息,用于接收所述渗透攻击模块(200)传送的所述网络目标的访问权或信息,用于接收所述后渗透模块(300)传送的所述权限信息和所述情报信息,用于将所述攻击面和情报信息、所述漏洞信息、所述网络目标的访问权或信息、所述权限信息和所述情报信息输入所述攻击建模生成驱动指令,用于向所述信息收集模块(100)、所述渗透攻击模块(200)和所述后渗透模块(300)发送驱动指令;
专项智能模块(430):用于根据不同场景向所述决策大脑模块提供决策支撑。
8.根据权利要求7所述的一种基于AI的自动化渗透测试系统的数据收集方法,其特征在于:所述专项智能模块(430)包括:
信息收集决策模块(431):用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块(432):用于对WEB应用系统登录界面中的字符验证码进行识别;
情报识别与提取模块(433):根据所述情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块(434):当所述网络目标指纹、版本信息被修改以隐藏系统真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可以使用的攻击组件;
数据解析与攻击载荷生成决策模块(435):根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据。
CN202010303510.1A 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试系统的数据收集方法 Active CN111475817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010303510.1A CN111475817B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试系统的数据收集方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010303510.1A CN111475817B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试系统的数据收集方法

Publications (2)

Publication Number Publication Date
CN111475817A true CN111475817A (zh) 2020-07-31
CN111475817B CN111475817B (zh) 2023-08-11

Family

ID=71753972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010303510.1A Active CN111475817B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试系统的数据收集方法

Country Status (1)

Country Link
CN (1) CN111475817B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165498A (zh) * 2020-11-12 2021-01-01 北京华云安信息技术有限公司 一种渗透测试的智能决策方法
CN112804373A (zh) * 2020-12-30 2021-05-14 微医云(杭州)控股有限公司 接口域名确定方法、装置、电子设备及存储介质
CN113157730A (zh) * 2021-04-26 2021-07-23 中国人民解放军军事科学院国防科技创新研究院 一种军民融合政策信息系统
CN113992628A (zh) * 2021-12-30 2022-01-28 北京华云安信息技术有限公司 域名爆破测试方法、装置、设备以及计算机可读存储介质
CN114866358A (zh) * 2022-07-07 2022-08-05 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统
CN115296936A (zh) * 2022-10-08 2022-11-04 四川安洵信息技术有限公司 一种反网络犯罪辅侦的自动化方法及系统
CN116841912A (zh) * 2023-08-31 2023-10-03 美云智数科技有限公司 应用测试方法、装置、电子设备及计算机可读存储介质
CN117112873A (zh) * 2023-10-25 2023-11-24 北京华云安信息技术有限公司 基于代码注入的api爆破方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346929B1 (en) * 2003-08-18 2013-01-01 Oracle America, Inc. System and method for generating secure Web service architectures using a Web Services security assessment methodology
CN107294975A (zh) * 2017-06-27 2017-10-24 四维创智(北京)科技发展有限公司 一种基于信息收集的Web安全漏洞检测系统及检测方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346929B1 (en) * 2003-08-18 2013-01-01 Oracle America, Inc. System and method for generating secure Web service architectures using a Web Services security assessment methodology
CN107294975A (zh) * 2017-06-27 2017-10-24 四维创智(北京)科技发展有限公司 一种基于信息收集的Web安全漏洞检测系统及检测方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CN5 CHAIR: "\"N5-030306 ReportFriday\"" *
何晓刚: "费米气体有限尺度效应的理论研究" *
刘兵: "时间序列与聚类挖掘相关技术研究" *
谢鑫: "基于边坡锚固荷载监测数据的反分析方法研究" *
郎智哲;封筱宇;董齐芬;: "浅谈Web渗透测试的信息收集" *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165498A (zh) * 2020-11-12 2021-01-01 北京华云安信息技术有限公司 一种渗透测试的智能决策方法
CN112165498B (zh) * 2020-11-12 2022-10-25 北京华云安信息技术有限公司 一种渗透测试的智能决策方法及装置
CN112804373A (zh) * 2020-12-30 2021-05-14 微医云(杭州)控股有限公司 接口域名确定方法、装置、电子设备及存储介质
CN113157730A (zh) * 2021-04-26 2021-07-23 中国人民解放军军事科学院国防科技创新研究院 一种军民融合政策信息系统
CN113992628A (zh) * 2021-12-30 2022-01-28 北京华云安信息技术有限公司 域名爆破测试方法、装置、设备以及计算机可读存储介质
CN114866358A (zh) * 2022-07-07 2022-08-05 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统
CN114866358B (zh) * 2022-07-07 2022-09-09 中国人民解放军国防科技大学 一种基于知识图谱的自动化渗透测试方法及系统
CN115296936A (zh) * 2022-10-08 2022-11-04 四川安洵信息技术有限公司 一种反网络犯罪辅侦的自动化方法及系统
CN116841912A (zh) * 2023-08-31 2023-10-03 美云智数科技有限公司 应用测试方法、装置、电子设备及计算机可读存储介质
CN116841912B (zh) * 2023-08-31 2023-12-29 美云智数科技有限公司 应用测试方法、装置、电子设备及计算机可读存储介质
CN117112873A (zh) * 2023-10-25 2023-11-24 北京华云安信息技术有限公司 基于代码注入的api爆破方法、装置、设备以及存储介质
CN117112873B (zh) * 2023-10-25 2024-01-26 北京华云安信息技术有限公司 基于代码注入的api爆破方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN111475817B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
CN111475817B (zh) 一种基于ai的自动化渗透测试系统的数据收集方法
CN111581645B (zh) 一种基于ai的自动化渗透测试系统的迭代攻击方法
CN111475818B (zh) 一种基于ai的自动化渗透测试系统的渗透攻击方法
CN111488587B (zh) 一种基于ai的自动化渗透测试系统
CN111488588B (zh) 一种基于ai的自动化渗透测试方法
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
US20180034846A1 (en) Method and system for validating a vulnerability submitted by a tester in a crowdsourcing environment
CN110598418B (zh) 基于iast测试工具动态检测垂直越权的方法及系统
CN106961419A (zh) WebShell检测方法、装置及系统
CN111783105B (zh) 渗透测试方法、装置、设备及存储介质
Mirjalili et al. A survey on web penetration test
CN111488586B (zh) 一种基于ai的自动化渗透测试系统的后渗透方法
Tyagi et al. Evaluation of static web vulnerability analysis tools
CN110096013A (zh) 一种工业控制系统的入侵检测方法及装置
Ami et al. Seven phrase penetration testing model
CN113660241B (zh) 一种基于深度强化学习的自动化渗透测试方法
CN113849817B (zh) 一种JavaScript原型链污染漏洞的检测方法及装置
CN115580426A (zh) 5g电力业务系统威胁检测方法、系统、存储器及设备
Adebiyi et al. Security Assessment of Software Design using Neural Network
Ani et al. Design considerations for building credible security testbeds: A systematic study of industrial control system use cases
Holm et al. A metamodel for web application injection attacks and countermeasures
CN113923007A (zh) 一种安全渗透测试方法、装置、电子设备及存储介质
CN113238971A (zh) 基于状态机的自动化渗透测试系统及方法
Ziro et al. Improved Method for Penetration Testing of Web Applications.
Deptula Automation of cyber penetration testing using the detect, identify, predict, react intelligence automation model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant