CN111898133A - 一种基于自动化的渗透测试装置和方法 - Google Patents

一种基于自动化的渗透测试装置和方法 Download PDF

Info

Publication number
CN111898133A
CN111898133A CN202010718751.2A CN202010718751A CN111898133A CN 111898133 A CN111898133 A CN 111898133A CN 202010718751 A CN202010718751 A CN 202010718751A CN 111898133 A CN111898133 A CN 111898133A
Authority
CN
China
Prior art keywords
module
information
target
poc
target system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010718751.2A
Other languages
English (en)
Inventor
郭晓罡
解永军
张睿
黄战川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunshan Lingchuang Information Technology Co ltd
Original Assignee
Kunshan Lingchuang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunshan Lingchuang Information Technology Co ltd filed Critical Kunshan Lingchuang Information Technology Co ltd
Priority to CN202010718751.2A priority Critical patent/CN111898133A/zh
Publication of CN111898133A publication Critical patent/CN111898133A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于自动化的渗透测试装置和方法,包括:资产管理模块、POC检测模块、展示模块、文档输出模块、漏扫模块、弱口令检测模块、系统配置模块,通过资产管理模块能够全面对目标系统进行探测并详细获取目标系统的相关信息,将不同系统收集到的信息结果进行整合、划分统一自定义标识,信息收集阶段通过资产管理模块的不同工具进行信息收集,得到多因素的数据,通过数据比对筛选不需要的信息,通过POC检测模块进行自动整理POC测试结果匹配进行漏洞二次验证,通过漏扫模块针对目标系统进行漏洞探测,通过数据的多次比对筛选降低误报率,提升数据准确性,有效提高渗透测试结果的准确性。

Description

一种基于自动化的渗透测试装置和方法
技术领域
本发明涉及一种计算机网络安全领域,尤其涉及一种基于自动化的渗透测试装置和方法。
背景技术
渗透测试(Penetration Testing),也称为Pen Testing,对计算机系统的授权模拟攻击,用于评估系统的安全性。执行测试以识别两个缺点(也称为漏洞),包括未授权方访问系统的特征和数据的可能性,以及优点,使得能够完成完整的风险评估。该过程通常识别目标系统和特定目标,然后审查可用信息,并采取各种手段来实现该目标。渗透测试目标可以是白盒或黑盒,所谓白盒指提供背景和系统信息,所谓黑盒指只提供基本信息或除了公司名称不提供任何信息。灰盒穿透测试是二者的结合(其中目标有限的知识与审计人员共享)。渗透测试可以帮助确定一个系统是否容易受到攻击,如果防御足够,以及测试是否打败了哪些防御。渗透测试发现的安全问题应该报告给系统所有者,渗透测试报告也可以评估对组织的潜在影响,并提出降低风险的对策。
渗透测试的主要步骤分为:前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透测试阶段、渗透测试报告七个阶段。
信息收集阶段是测试人员要分析各种公开信息,使用端口扫描工具之类的各种工具,了解渗透测试系统的拓扑、系统类型、开放端口、安全防护手段等信息。信息收集阶段的收集成果在很大程度中决定了渗透测试的结果,准确的渗透测试收集结果能够使测试人员在进行渗透测试活动中使用的手段与路径更为精确、丰富,此阶段是整个渗透测试活动的根基,贯穿着整个渗透测试流程,也是渗透测试活动中比较耗时的步骤,是急需提高效率的方面。
渗透攻击阶段是渗透测试人员依据信息收集阶段的目标信息成果,通过测试目标的开放端口、中间件、数据库、CMS等信息匹配不同的攻击手法,最终获取目标系统的控制权限,实施进一步的内网渗透。
在测试过程中由于目标系统的多样性与复杂性,因此需要渗透测试人员需要灵活制定渗透测试方案,同时对渗透测试人员的经验能力也是具有很高的要求,因此渗透攻击阶段对人员能力水平的要求是比较苛刻的,而且人的精力有限,不能吃出的长时间高强度工作,另外,人工测试能力有一定的局限性,难以避免出现一些漏洞不能及时发现的现象。
发明内容
本发明克服了现有技术的不足,提供一种基于自动化的渗透测试装置和方法。
为达到上述目的,本发明采用的技术方案为:资产管理模块、弱口令检测模块、POC检测模块、漏扫模块、展示模块、文档输出模块、系统配置模块;
通过所述资产管理模块能够全面对目标系统进行探测并详细获取目标系统的相关信息,将不同系统收集到的信息结果进行整合、划分统一自定义标识,信息收集阶段通过所述资产管理模块的不同工具进行信息收集,得到多因素的数据,通过数据比对筛选不需要的信息,通过所述POC检测模块进行POC测试,自动整理POC测试结果匹配可利用漏洞调用Metasploit进行漏洞二次验证,通过所述漏扫模块针对目标系统进行漏洞探测,通过所述系统配置模块配置检索结果参数信息,通过所述文档输出模块选择文档输出格式,通过展示模块显示检索结果。
本发明一个较佳实施例中,所述资产管理模块用于添加渗透测试目标资产,对目标系统进行信息收集工作获取目标系统的信息(中间件、开放端口、系统版本等信息),并对所获取的目标进行分类整理。
本发明一个较佳实施例中,所述POC检测模块用于依据收集到的目标系统信息自动匹配POC进行检测。
本发明一个较佳实施例中,所述展示模块用于展示目标系统渗透测试结果。
本发明一个较佳实施例中,所述文档输出模块用于渗透测试结果的文档标准化输出,能够选择输出文档的格式。
本发明一个较佳实施例中,所述漏扫模块用于针对目标系统进行漏洞探测。
本发明一个较佳实施例中,所述弱口令检测模块用于针对目标系统开放服务进行弱口令探测。
本发明一个较佳实施例中,所述系统配置模块用于配置扫描参数、线程、时间等参数信息。
一种基于自动化的渗透测试装置和方法,其特征在于,具体包括下述步骤:
S1:收集目标信息,对目标信息进行筛选、定义以及分类;
S2:对目标信息漏洞进行第二次检测验证;
S3:针对目标系统再次进行漏洞探测;
S4:查找是否还有其它漏洞;
S5:对目标信息检测配置结果参数信息;
S6:选择目标信息文档输出格式;
S7:显示检测示结果,结束执行程序。
本发明一个较佳实施例中,通过所述POC检测模块进行POC测试,自动整理POC测试结果匹配可利用漏洞调用Metasploit进行漏洞二次验证。
本发明解决了背景技术中存在的缺陷,本发明具备以下有益效果:
(1)对传统渗透测试的各个阶段进行自动化串联的开发与尝试,通过自动化渗透测试装置将渗透测试的各个阶段进行自动化操作,POC检测模块对目标信息漏洞进行第二次检测验证,最终提高渗透测试的准确定性,漏扫模块用于针对目标系统进行漏洞探测,实现对漏洞的完全查找。
(2)资产管理模块用于添加渗透测试目标资产,对目标系统进行信息收集工作获取目标系统的信息(中间件、开放端口、系统版本等信息),并对所获取的目标进行分类整理,不再是人工干预进行渗透测试,相对于工程师不会感到疲倦,且检测过程更细化,具有持续操作的能力,有效提高检测的效率。
(3)文档输出模块用于渗透测试结果的文档标准化输出,能够选择输出文档的格式,检测结果的展示实现多样化,系统配置模块用于配置扫描参数、线程、时间等参数信息,能够根据需要调整文档输出方式,对所需要的检测结果进行整理,适应不同的目标人群。
附图说明
下面结合附图和实施例对本发明进一步说明;
图1是本发明的优选实施例的方法步骤流程图;
图2是本发明的优选实施例的测试结果对比图。
具体实施方式
现在结合附图和实施例对本发明作进一步详细的说明,这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1和图2所示,一种基于自动化的渗透测试装置和方法,包括:资产管理模块、弱口令检测模块、POC检测模块、漏扫模块、展示模块、文档输出模块、系统配置模块;
通过资产管理模块能够全面对目标系统进行探测并详细获取目标系统的相关信息,将不同系统收集到的信息结果进行整合、划分统一自定义标识,信息收集阶段通过资产管理模块的不同工具进行信息收集,得到多因素的数据,通过数据比对筛选不需要的信息,通过POC检测模块进行POC测试,自动整理POC测试结果匹配可利用漏洞调用Metasploit进行漏洞二次验证,通过漏扫模块针对目标系统进行漏洞探测,通过系统配置模块配置检索结果参数信息,通过文档输出模块选择文档输出格式,通过展示模块显示检索结果。
提供一种基于自动化的渗透测试方法,具体包括下述步骤:
S1:收集目标信息,对目标信息进行筛选、定义以及分类;
S2:对目标信息漏洞进行第二次检测验证;
S3:针对目标系统再次进行漏洞探测;
S4:查找是否还有其它漏洞;
S5:对目标信息检测配置结果参数信息;
S6:选择目标信息文档输出格式;
S7:显示检测示结果,结束执行程序。
资产管理模块包括了Namp系统、Masscan系统、Zmap系统、Whatweb系统,用于添加渗透测试目标资产,对目标系统进行信息收集工作获取目标系统的信息(中间件、开放端口、系统版本等信息),并对所获取的目标进行分类整理。
对传统渗透测试的各个阶段进行自动化串联的开发与尝试,通过自动化渗透测试装置将渗透测试的各个阶段进行自动化操作,POC检测模块用于依据收集到的目标系统信息自动匹配POC进行进行第二次检测验证,最终提高渗透测试的准确定性,漏扫模块用于针对目标系统进行漏洞探测,实现对漏洞的完全查找。
资产管理模块用于添加渗透测试目标资产,对目标系统进行信息收集工作获取目标系统的信息(中间件、开放端口、系统版本等信息),并对所获取的目标进行分类整理,不再是人工干预进行渗透测试,相对于工程师不会感到疲倦,且检测过程更细化,具有持续操作的能力,有效提高检测的效率。
文档输出模块用于渗透测试结果的文档标准化输出,能够选择输出文档的格式,检测结果的展示实现多样化,系统配置模块用于配置扫描参数、线程、时间等参数信息,可以根据需要调整文档输出方式,对所需要的检测结果进行整理,适应不同的目标人群。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序,可将这些单词解释为名称。
本领域普通技术人员可以理解:以上各实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (10)

1.一种基于自动化的渗透测试装置和方法,其特征在于,包括:资产管理模块、弱口令检测模块、POC检测模块、漏扫模块、展示模块、文档输出模块、系统配置模块;
通过所述资产管理模块能够全面对目标系统进行探测并详细获取目标系统的相关信息,所述资产管理模块包括了Namp系统、Masscan系统、Zmap系统、Whatweb系统,将不同系统收集到的信息结果进行整合、划分统一自定义标识,信息收集阶段通过所述资产管理模块的不同工具进行信息收集,得到多因素的数据,通过数据比对筛选不需要的信息,通过所述POC检测模块进行POC测试,自动整理POC测试结果匹配可利用漏洞调用Metasploit进行漏洞二次验证,通过所述漏扫模块针对目标系统进行漏洞探测,通过所述系统配置模块配置检索结果参数信息,通过所述文档输出模块选择文档输出格式,通过展示模块显示检索结果。
2.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述资产管理模块用于添加渗透测试目标资产,对目标系统进行信息收集工作获取目标系统的信息(中间件、开放端口、系统版本等信息),并对所获取的目标进行分类整理。
3.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述POC检测模块用于依据收集到的目标系统信息自动匹配POC进行检测。
4.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述展示模块用于展示目标系统渗透测试结果。
5.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述文档输出模块用于渗透测试结果的文档标准化输出,能够选择输出文档的格式。
6.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述漏扫模块用于针对目标系统进行漏洞探测。
7.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述弱口令检测模块用于针对目标系统开放服务进行弱口令探测。
8.根据权利要求1所述的一种基于自动化的渗透测试装置和方法,其特征在于:所述系统配置模块用于配置扫描参数、线程、时间等参数信息。
9.根据权利要求1 所述的一种基于自动化的渗透测试装置和方法,其特征在于,具体包括下述步骤:
S1:收集目标信息,对目标信息进行筛选、定义以及分类;
S2:对目标信息漏洞进行第二次检测验证;
S3:针对目标系统再次进行漏洞探测;
S4:查找是否还有其它漏洞;
S5:对目标信息检测配置结果参数信息;
S6:选择目标信息文档输出格式;
S7:显示检测示结果,结束执行程序。
10.根据权利要求9所述的一种基于自动化的渗透测试装置和方法,其特征在于:通过所述POC检测模块进行POC测试,自动整理POC测试结果匹配可利用漏洞调用Metasploit进行漏洞二次验证。
CN202010718751.2A 2020-07-23 2020-07-23 一种基于自动化的渗透测试装置和方法 Pending CN111898133A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010718751.2A CN111898133A (zh) 2020-07-23 2020-07-23 一种基于自动化的渗透测试装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010718751.2A CN111898133A (zh) 2020-07-23 2020-07-23 一种基于自动化的渗透测试装置和方法

Publications (1)

Publication Number Publication Date
CN111898133A true CN111898133A (zh) 2020-11-06

Family

ID=73190873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010718751.2A Pending CN111898133A (zh) 2020-07-23 2020-07-23 一种基于自动化的渗透测试装置和方法

Country Status (1)

Country Link
CN (1) CN111898133A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486358A (zh) * 2021-07-09 2021-10-08 建信金融科技有限责任公司 一种漏洞检测方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统
CN110162971A (zh) * 2019-04-12 2019-08-23 中国平安人寿保险股份有限公司 一种软件项目的漏洞检测方法、装置、存储介质和服务器
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110879891A (zh) * 2019-08-14 2020-03-13 奇安信科技集团股份有限公司 基于web指纹信息的漏洞探测方法及装置
CN110968873A (zh) * 2019-11-22 2020-04-07 上海交通大学 一种基于人工智能的自动化渗透测试的系统和方法
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置
US20200219410A1 (en) * 2015-09-24 2020-07-09 Circadence Corporation Mission-based, game-implemented cyber training system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及系统
US20200219410A1 (en) * 2015-09-24 2020-07-09 Circadence Corporation Mission-based, game-implemented cyber training system and method
CN110162971A (zh) * 2019-04-12 2019-08-23 中国平安人寿保险股份有限公司 一种软件项目的漏洞检测方法、装置、存储介质和服务器
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110879891A (zh) * 2019-08-14 2020-03-13 奇安信科技集团股份有限公司 基于web指纹信息的漏洞探测方法及装置
CN110968873A (zh) * 2019-11-22 2020-04-07 上海交通大学 一种基于人工智能的自动化渗透测试的系统和方法
CN111104677A (zh) * 2019-12-18 2020-05-05 哈尔滨安天科技集团股份有限公司 基于cpe规范的漏洞补丁检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486358A (zh) * 2021-07-09 2021-10-08 建信金融科技有限责任公司 一种漏洞检测方法及装置
CN113486358B (zh) * 2021-07-09 2023-06-02 建信金融科技有限责任公司 一种漏洞检测方法及装置

Similar Documents

Publication Publication Date Title
CN112182588B (zh) 基于威胁情报的操作系统漏洞分析检测方法及系统
Cochran et al. Earthquake early warning ShakeAlert system: Testing and certification platform
CN108200030A (zh) 恶意流量的检测方法、系统、装置及计算机可读存储介质
CN110266669A (zh) 一种Java Web框架漏洞攻击通用检测与定位的方法及系统
CN106453386A (zh) 基于分布式技术的自动化互联网资产监控和风险检测方法
CN109145579A (zh) 智能网联汽车信息安全认证测试方法和系统
CN107368417A (zh) 一种漏洞挖掘技术测试模型及测试方法
CN102541729A (zh) 软件安全漏洞检测装置和方法
CN110321708A (zh) 一种基于资产类别的快速漏洞扫描方法及系统
CN111209570B (zh) 基于mitre att&ck创建安全闭环过程的方法
CN111181918B (zh) 基于ttp的高风险资产发现和网络攻击溯源方法
CN113392784B (zh) 一种基于漏洞指纹识别的应用安全检测任务自动编排方法
CN106446685A (zh) 恶意文档的检测方法及装置
Stivalet et al. Large scale generation of complex and faulty PHP test cases
CN112104613B (zh) 基于数据流量包分析的蜜网测试系统及其测试方法
CN115952503B (zh) 融合黑白灰安全检测技术的应用安全测试方法及系统
CN116383833A (zh) 软件程序代码的测试方法及其装置、电子设备、存储介质
CN113158197A (zh) 一种基于主动iast的sql注入漏洞检测方法、系统
CN111898133A (zh) 一种基于自动化的渗透测试装置和方法
CN108427882B (zh) 基于行为特征抽取的安卓软件动态分析检测法
CN116668107A (zh) 一种自动巡查及网络攻击溯源方法
CN115913756A (zh) 一种基于已知漏洞条目的网络设备漏洞验证方法
CN113067835B (zh) 一种集成自适应失陷指标处理系统
CN115174154A (zh) 高级威胁事件的处理方法、装置、终端设备和存储介质
Kahtan et al. Evaluation dependability attributes of web application using vulnerability assessments tools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201106

RJ01 Rejection of invention patent application after publication