CN113411356A - 漏洞的检测方法、系统、设备和计算机可读存储介质 - Google Patents

漏洞的检测方法、系统、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN113411356A
CN113411356A CN202110969761.8A CN202110969761A CN113411356A CN 113411356 A CN113411356 A CN 113411356A CN 202110969761 A CN202110969761 A CN 202110969761A CN 113411356 A CN113411356 A CN 113411356A
Authority
CN
China
Prior art keywords
node
vulnerability
attack program
program
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110969761.8A
Other languages
English (en)
Other versions
CN113411356B (zh
Inventor
陈中原
苗丽珍
刘加勇
白兴伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huayuan Information Technology Co Ltd
Original Assignee
Beijing Huayuan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huayuan Information Technology Co Ltd filed Critical Beijing Huayuan Information Technology Co Ltd
Priority to CN202110969761.8A priority Critical patent/CN113411356B/zh
Publication of CN113411356A publication Critical patent/CN113411356A/zh
Application granted granted Critical
Publication of CN113411356B publication Critical patent/CN113411356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开的实施例提供了漏洞的检测方法、系统、设备和计算机可读存储介质。所述方法包括:第一节点运行攻击程序对与其通信的第二节点进行漏洞检测;所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;所述第二节点运行所述攻击程序对与其通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序。以此方式,不断利用被攻陷的节点检测与其相通信的其他节点上的漏洞,从而提高漏洞检测的灵活性以及漏洞检测效率,避免只能通过待测试内网中的初始节点机器对与该初始节点机器直接相通信的节点进行漏洞检测。

Description

漏洞的检测方法、系统、设备和计算机可读存储介质
技术领域
本公开的实施例一般涉及漏洞攻击技术领域,并且更具体地,涉及漏洞的检测方法、系统、设备和计算机可读存储介质。
背景技术
目前为了避免黑客利用内网中的漏洞对内网主机进行攻击,通常会定期对内网进行漏洞安全检测,以确定内网中存在哪些漏洞以及这些漏洞的类型等信息,从而便于及时进行漏洞修复,避免该漏洞被黑客利用而影响内网主机的安全性。
而现有的漏洞检测方案通常为:在待测试内网的初始节点机器上安装攻击程序,然后对与初始节点相通信的机器进行漏洞扫描或攻击(即漏洞检测),而这种方案的缺陷是只能在与初始节点机器可以直接相通信的机器上进行漏洞检测,无法通过被攻陷的节点,直接对与该被攻陷的节点相通信的节点机器进行漏洞检测,例如:只有该被攻陷的节点的下一级节点机器与初始节点机器直接相通信的情况下,才能利用初始节点机器对该被攻陷的节点的下一级节点机器进行漏洞检测,而无法利用该被攻陷的节点直接对与其相通信的下一级节点进行漏洞检测。
现有的这种漏洞检测方案显然使得漏洞效率低而且漏洞检测方式比较机械、不够灵活。
发明内容
根据本公开的实施例,提供了一种漏洞的检测方案。
在本公开的第一方面,提供了一种漏洞的检测方法,用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点。该方法包括:
所述第一节点运行攻击程序对与其通信的第二节点进行漏洞检测;
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
所述第二节点运行所述攻击程序对与其通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序,从而实现对所述待测试内网中所有节点上的漏洞的检测。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式, 所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序,包括:
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点从所述第一节点上获取所述攻击程序的安装包;
所述第二节点根据所述攻击程序的安装包,在所述第二节点本地安装所述攻击程序。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点,包括:
所述任一节点上安装的所述攻击程序,通过节点漏洞管控平台的地址,判断是否能够与所述节点漏洞管控平台相连接,若是,则所述任一节点将所述第一漏洞检测结果以及所述第二漏洞检测结果直接发送至所述节点漏洞管控平台;
若否,则向所述控制其安装所述攻击程序的节点发送所述第一漏洞检测结果以及所述第二漏洞检测结果。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
对于任一节点若存在与其通信的多个节点,则所述任一节点运行所述攻击程序同时对所述多个节点进行漏洞检测。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述漏洞检测包括:探活扫描;
所述方法还包括:
所述任一节点运行所述攻击程序进行探活扫描以确定与其相通信的节点的节点信息,所述节点信息包括:节点个数以及节点属性。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
若任一节点已被与其通信的节点中的一个节点控制安装所述攻击程序且所述攻击程序运行成功,则所述任一节点不再被与其通信的节点中的其他节点控制安装所述攻击程序。
在本公开的第二方面,提供了一种漏洞的检测系统,用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点。该系统包括:
第一处理模块,通过所述第一节点运行攻击程序对与所述第一节点通信的第二节点进行漏洞检测,并利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
第二处理模块,通过所述第二节点运行所述攻击程序对与所述第二节点通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面和/或第二发面的方法。
而本公开通过上述技术方案可以实现如下技术效果:
可不断利用被攻陷的节点检测与其相通信的其他节点上的漏洞,从而提高漏洞检测的灵活性以及漏洞检测效率,避免只能通过待测试内网中的初始节点机器对与该初始节点机器直接相通信的节点进行漏洞检测。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的漏洞的检测方法的流程图;
图2A和图2B分别示出了根据本公开的实施例的漏洞检测网络示意图;
图3示出了根据本公开的实施例的漏洞的检测系统的方框图;
图4示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开中,可不断利用被攻陷的节点检测与其相通信的其他节点上的漏洞,从而提高漏洞检测的灵活性以及漏洞检测效率,避免只能通过待测试内网中的初始节点机器对与该初始节点机器直接相通信的节点进行漏洞检测。
图1示出了根据本公开实施例的漏洞的检测方法100的流程图。方法100用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点,该方法100可以包括:
步骤110,第一节点运行攻击程序对与其通信的第二节点进行漏洞检测;
漏洞检测包括漏洞扫描和/或漏洞攻击。
步骤120,所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
其次,需要说明的是:某节点在对另一节点进行漏洞检测并利用该另一节点上的漏洞控制该另一节点下载攻击程序后,由于已经成功控制另一节点执行了下载命令,因而,就算是对另一节点攻击成功,即该另一节点被攻陷了。
且本公开控制被攻陷的节点安装并运行攻击程序的目的,并不是为了对该被攻陷的节点进行非法控制对其造成安全威胁,并不违背社会公德,只是为了在内网测试环节先行检测出其漏洞,以便于能够及时修复其漏洞而不被黑客非法利用。
第一节点利用第二节点上的漏洞控制第二节点安装攻击程序的过程可以是第一节点利用第二节点上的漏洞向第二节点发送下载该攻击程序的安装包的命令,然后,第二节点执行该下载命令。
步骤130,所述第二节点运行所述攻击程序对与其通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序,从而实现对所述待测试内网中所有节点上的漏洞的检测。
在对待测试内网进行漏洞检测的过程中,第一节点运行攻击程序后,可对与其通信的第二节点进行漏洞检测,以确定第二节点上的漏洞,并利用该第二节点上的漏洞控制该第二节点也安装相同的攻击程序,进而第二节点运行已安装的攻击程序对与其相通信的第三节点进行漏洞检测,从而利用第三节点上的漏洞控制第三节点安装相同的攻击程序,如此,可不断利用被攻陷的节点检测与其相通信的其他节点上的漏洞,并循环上述操作,从而可快速获得待测试内网中所有节点上的所有漏洞,提高漏洞检测的灵活性以及漏洞检测效率,避免只能通过待测试内网中的初始节点机器对与该初始节点机器直接相通信的节点进行漏洞检测,而无法通过待测试内网中已被攻陷的节点对其他节点进行漏洞检测。
其次,待测试内网中第一个安装攻击程序的节点上的攻击程序可以是程序员安装的,也可以是受节点漏洞管控平台的控制安装的。
另外,本公开中的第一节点、第二节点、第三节点并不代表某个指定节点的具体名字,只是为了对相互通信的两个节点进行区分,方便描述。例如:节点通信关系为节点A-节点B-节点C-节点D,则若节点A称之为第一节点,那么节点B可以称之为第二节点、节点C可以称之为第三节点,而节点D由于与节点C相通信,且由于节点D与节点C是两个不同的节点,因而,节点D也可以称之为第一节点,以与节点C相区分。
相应地,本公开的步骤S110至步骤S130是一个循环操作,且顺序可调。
当然,有些情况下,第二节点刚好可以是第一节点的下一级节点,而第三节点刚好是第二节点的下一级节点。
最后,不同节点的安装的攻击程序可以是完全相同的,也可以略微有些差异,如可能是版本升级前后的攻击程序。
在一个实施例中,所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序,包括:
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点从所述第一节点上获取所述攻击程序的安装包;
所述第二节点根据所述攻击程序的安装包,在所述第二节点本地安装所述攻击程序。
第一节点在利用第二节点上的漏洞控制第二节点从第一节点上获取攻击程序的安装包之后,第二节点可利用该安装包自行在本地安装攻击程序,以便被攻陷的第二节点可运行该攻击程序对与其相通信的节点进行漏洞扫描、攻击、爆破等操作从而完成漏洞的检测。
在一个实施例中,所述方法还包括:
任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点。
任一节点安装所述攻击程序后,控制其安装所述攻击程序的节点会进一步控制该任一节点运行该攻击程序,一旦该攻击程序运行起来,就会上报自己对相通信的节点的第一漏洞检测结果,同时也会上报从其他节点接收的第二漏洞检测结果,以便形成漏洞检测网络以及对被攻陷的节点进行删除等管控操作。
当然,该任一节点被攻击成功后,会通过运行攻击程序进行探活扫描以确定与其相通信的有哪些节点以及这些节点上有哪些漏洞,进而利用这些节点上的漏洞进行攻击,爆破等操作从而完成漏洞扫描;当然,有些情况下,探活扫描是无法确定相通信的节点上有哪些漏洞的,是需要对这些节点进行爆破后才能确定有哪些漏洞的。
而第一漏洞检测结果可以既包括与任一节点相通信的节点的节点信息、与该任一节点相通信的节点上的漏洞、任一节点利用该漏洞对与其相通信的节点进行攻击的结果(即该任一节点是否成功控制与其相通信的节点安装并运行攻击程序),又可以包括该任一节点的本机信息(如本机的地址、软硬件配置、敏感文件等)等。同样地,第二漏洞检测结果也包括类似上述信息,此处不再赘述。
其中,任一节点可以是第一节点、第二节点、第三节点中的任何一个节点。
最后,需要说明的是,在控制该任一节点安装攻击程序的节点与该任一节点所形成的漏洞检测链路上,控制该任一节点安装攻击程序的节点是该任一节点的上一级节点,但是由于被攻陷的节点所形成的漏洞检测网络往往由多条漏洞检测链路构成、是个网状的,因而,在整个网状的漏洞检测网络中,控制该任一节点安装攻击程序的节点不一定刚好是该任一节点的上一级节点。
在一个实施例中,所述任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点,包括:
所述任一节点上安装的所述攻击程序,通过节点漏洞管控平台的地址(如IP地址、MAC地址),判断是否能够与所述节点漏洞管控平台相连接,若是,则所述任一节点将所述第一漏洞检测结果以及所述第二漏洞检测结果直接发送至所述节点漏洞管控平台;
若否,则向所述控制其安装所述攻击程序的节点发送所述第一漏洞检测结果以及所述第二漏洞检测结果。
任一节点在安装攻击程序并运行该攻击程序后,会通过节点漏洞管控平台的地址试图与该节点漏洞管控平台相通信,若能够正常通信,则该任一节点直接将第一漏洞检测结果以及第二漏洞检测结果发送至该节点漏洞管控平台,以便节点漏洞管控平台可以汇总节点中的漏洞、节点的攻击情况等,如各节点上分别有哪些漏洞、几个漏洞、漏洞的类型、节点是否成功安装或运行攻击程序、节点是利用哪个漏洞安装的攻击程序等,然后对节点进行删除、添加新的节点等管控操作以及对待测试内网中节点上的漏洞及时进行修复;当然了,如果因为网络等原因导致无法与节点漏洞管控平台相通信,那么该任一节点就向控制其安装所述攻击程序的节点发送所述第一漏洞检测结果以及所述第二漏洞检测结果,从而实现漏洞检测结果的间接上报。
节点漏洞管控平台是独立于该任一节点之外的平台,例如:任一节点可以是内网节点,而节点漏洞管控平台是管理内网节点的外网节点。
节点漏洞管控平台的地址可以是控制该任一节点安装攻击程序的节点向它下发的,即控制该任一节点安装攻击程序的节点在控制该任一节点运行该攻击程序时,会向该任一节点下发很多参数,该参数包括但不限于节点漏洞管控平台的地址,控制该任一节点安装攻击程序的节点自身的地址,该任一节点上的漏洞的名称、编号以及上述控制该任一节点安装攻击程序的节点利用该任一节点上的哪个漏洞(即还包括该任一节点所利用的漏洞的名称、编号)对该任一节点进行漏洞检测的等。
或者
节点漏洞管控平台的地址也可以是打包在该任一节点的攻击程序的安装包中的,这样该任一节点下载该安装包之后解析该安装包即可获得该节点漏洞管控平台的地址。
另外,第一漏洞检测结果与第二漏洞检测结果可以是打成一个数据包,也可以分成两个数据包。
在一个实施例中,所述方法还包括:
对于任一节点若存在与其通信的多个节点,则所述任一节点运行所述攻击程序同时对所述多个节点进行漏洞检测。
对于任一节点存在与其通信的多个节点的情况,该任一节点运行其本地安装的攻击程序同时对多个节点进行漏洞检测,以便通过并行漏洞检测操作,进一步提高节点漏洞检测效率。
另外,对节点进行漏洞检测包括但不限于探活扫描、运行攻击程序获得节点上的漏洞并利用该漏洞控制节点安装攻击程序,还可以包括根据实际的漏洞检测需求对节点进行其他操作,如密码漏洞检测时可能需要进行密码爆破,还例如控制节点上报一些信息等。
在一个实施例中,所述漏洞检测包括:探活扫描;
所述方法还包括:
所述任一节点运行所述攻击程序进行探活扫描以确定与其相通信的节点的节点信息,所述节点信息包括:节点个数以及节点属性。
任一节点运行所述攻击程序进行探活扫描之后,即可确定与其相通信的存活节点的节点个数、具体的节点属性(如节点的地址、节点的端口信息等)。
在一个实施例中,所述方法还包括:
若任一节点已被与其通信的节点中的一个节点控制安装所述攻击程序且所述攻击程序运行成功,则所述任一节点不再被与其通信的节点中的其他节点控制安装所述攻击程序。
若任一节点已被与其通信的节点中的一个节点控制安装所述攻击程序且所述攻击程序运行成功,则说明该任一节点已被成功攻陷,则任一节点不再被与其通信的节点中的其他节点控制安装所述攻击程序,以避免重复攻击;
当然,若所述任一节点被与其通信的节点中的一个节点控制安装所述攻击程序但所述攻击程序运行失败,则该任一节点虽然不再被与其通信的节点中的其他节点控制安装所述攻击程序但可以被与其通信的节点中的其他节点控制运行该攻击程序。
例如,通信连接关系为节点A-B-E,以及节点C-E,则如果节点B已经节点E控制安装攻击程序了,则节点C在被攻陷后,仍然会尝试控制节点E下载并启动攻击程序,而由于节点E已经有攻击程序就不再下载该攻击程序了,但是节点C仍会尝试控制E启动B上的攻击程序,而若节点E上的攻击程序已经被节点C控制启动了,则节点C不再控制E启动该攻击程序。
当然,如果节点E已经被与其通信的节点中的一个节点控制安装该攻击程序并成功运行,则节点漏洞管控平台还可以直接删除节点E的信息,使得节点C连扫描节点E的机会都没了。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
下面将结合图2A和图2B进一步详细说明本公开的技术方案:
如图2A所示,假设节点A为待测试内网中的初始攻击节点,节点漏洞管控平台开始对内网进行漏洞检测,从节点A开始,并不能达到全部覆盖的效果,因为,有些节点与节点A之间是无法连接的所以无法利用节点A进行漏洞检测。例如:节点A无法连接节点D,E,F 等节点,则节点A无法直接对节点D,E,F进行漏洞。
节点A运行其本地安装的攻击程序,然后进行探活扫描,发现与其相连接(且存活)节点为节点B以及节点C并发现了节点B以及节点C各自的漏洞;则节点A同时利用节点B以及节点C各自的漏洞,控制节点B以及节点C安装攻击程序,若安装成功,则确定对节点B、节点C攻击成功。
节点B以及节点C在被攻击成功后,会运行攻击程序,然后上报本机信息,进而利用在本地安装的攻击程序进行探活扫描,然后发现与其相通信(且存活)的节点分别为节点E以及节点D,并分别检测到了节点E和节点D各自的漏洞,进而利用点B和节点D各自的漏洞控制节点E以及节点D安装攻击程序,节点E以及节点D利用其本机上安装的攻击程序进行探活扫描,并重复上述步骤,直至节点D攻击成功节点F,而节点E通过探活扫描发现没有与其相通信的节点,则停止漏洞检测。
节点F被攻陷后,节点F的数据(本机信息,当然,如果还存在与节点F相通信的节点,则还包括与节点F相通信的节点上的漏洞以及节点F利用该漏洞对其进行攻击的漏洞检测结果)通过节点D的隧道,节点D通过节点C的隧道,返回到节点A上,实现多层隧道之间的数据传递,实现内网直接多层网段的自动化横向移动。
当然,以节点B以及节点C为例,节点B与节点C除了会向节点A上报自身的第一漏洞检测结果(如节点B、节点C自身的本机信息,节点E、节点D上的漏洞,节点B、节点C是否分别成功利用节点E上的漏洞为节点E安装攻击程序,利用节点D上的漏洞为节点D安装攻击程序,以及节点B和节点C是否分别成功控制节点E以及节点D运行所安装的攻击程序),还会接收节点E以及节点D的漏洞检测结果(为了进行区分,可称之为第二漏洞检测结果)后上报给节点A,再由节点A上报至节点漏洞管控平台。而若节点E以及节点D可以直接与节点漏洞管控平台相通信,则可以直接将各自的本机信息、第一漏洞检测结果和第二漏洞检测结果上报至节点漏洞管控平台。
需要说明的是:仍以节点B以及节点C为例,节点B以及节点C在运行攻击程序后,除了进行漏洞扫描和/或攻击,然后利用检测到的节点E和节点D上的漏洞控制节点E和节点D安装攻击程序外,还可根据需求利用节点E和节点D上的漏洞分别控制节点E和节点D进行其他操作,如上报节点E和节点D上有哪些核心文件等,这不过这些行为略微具有攻击性,但并不会上报核心文件的内容,只不过仍然可根据实际测试需求选择是否进行这种略微有些攻击性的操作,如如果在内网测试过程中需要先筛选下内网节点上存储的某些核心文件,则可以选择这种操作。
而节点漏洞管控平台在接收到各节点上报的漏洞检测结果后,会形成如图2A和图2B所示的漏洞检测网络;图2B中的漏洞检测流程具体为:节点A攻击节点C成功后,节点C会从节点A就近下载一个相同的攻击程序,该程序会自动启动隧道服务,为下个攻陷节点D提供就近下载服务和数据回传的代理,确保实现复制和多层隧道之间数据传递给节点A。 而攻击程序的复制,会让每个攻陷的节点具备相同的功能,所以节点D 、节点F等节点的功能是一致的。
当然,节点漏洞管控平台还可以删除已经被攻击成功的节点的信息,以避免该已经被攻击成功的节点被其他节点扫描到,而导致该其他节点再次尝试攻击所造成的资源浪费;另外,节点漏洞管控平台还可以对节点进行信息更新、进行增删改节点等操作。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图3示出了根据本公开的实施例的漏洞的检测系统300的方框图。如图3所示,系统300用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点,包括:
第一处理模块310,通过所述第一节点运行攻击程序对与所述第一节点通信的第二节点进行漏洞检测,并利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
第二处理模块320,通过所述第二节点运行所述攻击程序对与所述第二节点通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了可以用来实施本公开的实施例的电子设备400的示意性框图。设备400可以用于实现图3的漏洞的检测系统300。如图所示,设备400包括CPU401,其可以根据存储在ROM402中的计算机程序指令或者从存储单元408加载到RAM403中的计算机程序指令,来执行各种适当的动作和处理。在RAM 403中,还可以存储设备400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。I/O接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
CPU401执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由CPU 401执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,CPU 401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、RAM、ROM、EPROM、光纤、CD-ROM、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种漏洞的检测方法,用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点,其特征在于,包括:
所述第一节点运行攻击程序对与其通信的第二节点进行漏洞检测;
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
所述第二节点运行所述攻击程序对与其通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序,从而实现对所述待测试内网中所有节点上的漏洞的检测。
2.根据权利要求1所述的方法,其特征在于,
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序,包括:
所述第一节点利用检测到的所述第二节点上的漏洞,控制所述第二节点从所述第一节点上获取所述攻击程序的安装包;
所述第二节点根据所述攻击程序的安装包,在所述第二节点本地安装所述攻击程序。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点。
4.根据权利要求3所述的方法,其特征在于,
所述任一节点上安装的所述攻击程序,向控制其安装所述攻击程序的节点发送所述任一节点的第一漏洞检测结果;并将从其他节点接收的第二漏洞检测结果发送给所述控制其安装所述攻击程序的节点,包括:
所述任一节点上安装的所述攻击程序,通过节点漏洞管控平台的地址,判断是否能够与所述节点漏洞管控平台相连接,若是,则所述任一节点将所述第一漏洞检测结果以及所述第二漏洞检测结果直接发送至所述节点漏洞管控平台;
若否,则向所述控制其安装所述攻击程序的节点发送所述第一漏洞检测结果以及所述第二漏洞检测结果。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对于任一节点若存在与其通信的多个节点,则所述任一节点运行所述攻击程序同时对所述多个节点进行漏洞检测。
6.根据权利要求5所述的方法,其特征在于,
所述漏洞检测包括:探活扫描;
所述方法还包括:
所述任一节点运行所述攻击程序进行探活扫描以确定与其相通信的节点的节点信息,所述节点信息包括:节点个数以及节点属性。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述方法还包括:
若任一节点已被与其通信的节点中的一个节点控制安装所述攻击程序且所述攻击程序运行成功,则所述任一节点不再被与其通信的节点中的其他节点控制安装所述攻击程序。
8.一种漏洞的检测系统,用于待测试内网,所述待测试内网包括第一节点、第二节点和第三节点,其特征在于,包括:
第一处理模块,通过所述第一节点运行攻击程序对与所述第一节点通信的第二节点进行漏洞检测,并利用检测到的所述第二节点上的漏洞,控制所述第二节点安装所述攻击程序;
第二处理模块,通过所述第二节点运行所述攻击程序对与所述第二节点通信的第三节点进行漏洞检测,并利用检测到的所述第三节点上的漏洞,控制所述第三节点安装所述攻击程序。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
CN202110969761.8A 2021-08-23 2021-08-23 漏洞的检测方法、系统、设备和计算机可读存储介质 Active CN113411356B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110969761.8A CN113411356B (zh) 2021-08-23 2021-08-23 漏洞的检测方法、系统、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110969761.8A CN113411356B (zh) 2021-08-23 2021-08-23 漏洞的检测方法、系统、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113411356A true CN113411356A (zh) 2021-09-17
CN113411356B CN113411356B (zh) 2021-12-10

Family

ID=77674502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110969761.8A Active CN113411356B (zh) 2021-08-23 2021-08-23 漏洞的检测方法、系统、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113411356B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404715A (zh) * 2011-11-18 2012-04-04 广东步步高电子工业有限公司 基于良性蠕虫的手机蠕虫病毒对抗方法
CN103944920A (zh) * 2014-05-09 2014-07-23 哈尔滨工业大学 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN108347430A (zh) * 2018-01-05 2018-07-31 国网山东省电力公司济宁供电公司 基于深度学习的网络入侵检测和漏洞扫描方法及装置
CN108521406A (zh) * 2018-03-21 2018-09-11 沈阳化工大学 一种基于蜜罐技术捕获网络蠕虫的方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法
CN111541644A (zh) * 2020-03-19 2020-08-14 上海自恒信息科技有限公司 基于动态主机配置协议实现的防止非法ip扫描技术
CN112039895A (zh) * 2020-08-31 2020-12-04 绿盟科技集团股份有限公司 一种网络协同攻击方法、装置、系统、设备及介质
CN113162945A (zh) * 2021-05-07 2021-07-23 北京安普诺信息技术有限公司 漏洞检测分析方法、装置及基于此的漏洞验证方法、系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404715A (zh) * 2011-11-18 2012-04-04 广东步步高电子工业有限公司 基于良性蠕虫的手机蠕虫病毒对抗方法
CN103944920A (zh) * 2014-05-09 2014-07-23 哈尔滨工业大学 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN108347430A (zh) * 2018-01-05 2018-07-31 国网山东省电力公司济宁供电公司 基于深度学习的网络入侵检测和漏洞扫描方法及装置
CN108521406A (zh) * 2018-03-21 2018-09-11 沈阳化工大学 一种基于蜜罐技术捕获网络蠕虫的方法
CN109600371A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种网络层漏洞检测系统及方法
CN111541644A (zh) * 2020-03-19 2020-08-14 上海自恒信息科技有限公司 基于动态主机配置协议实现的防止非法ip扫描技术
CN112039895A (zh) * 2020-08-31 2020-12-04 绿盟科技集团股份有限公司 一种网络协同攻击方法、装置、系统、设备及介质
CN113162945A (zh) * 2021-05-07 2021-07-23 北京安普诺信息技术有限公司 漏洞检测分析方法、装置及基于此的漏洞验证方法、系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李宗峰: "蠕虫病毒的传播原理与防治", 《网络安全技术与应用》 *

Also Published As

Publication number Publication date
CN113411356B (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
EP2696282B1 (en) System and method for updating authorized software
US20160173524A1 (en) Method and system for providing an efficient asset management and verification service
KR101279213B1 (ko) 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
US20160191547A1 (en) Zero-Day Rotating Guest Image Profile
CN110875847B (zh) 网络基础设施的动态的、基于端点配置的部署
EP3958153A1 (en) Detecting script-based malware
JP2019527877A (ja) Plcの仮想的なパッチおよびセキュリティコンテキストの自動配信
CN105183504A (zh) 基于软件服务器的进程白名单更新方法
US10055251B1 (en) Methods, systems, and media for injecting code into embedded devices
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
CN105678164A (zh) 检测恶意软件的方法及装置
CN110869931A (zh) 电子系统漏洞评估
CN107463493B (zh) 一种面向主机防病毒产品的测试系统和测试方法
CN113411356B (zh) 漏洞的检测方法、系统、设备和计算机可读存储介质
WO2019053715A1 (en) AUTOMATIC SECURITY CONFIGURATION
CN110990221A (zh) 基于内核LKM的Android平台恶意软件自动化检测方法与系统
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置
CN110502900A (zh) 一种检测方法、终端、服务器及计算机存储介质
CN111158736B (zh) 一种智能捕获windows操作系统补丁更新文件的方法
CN114329444A (zh) 系统安全提升方法及装置
WO2020012474A1 (en) Return-oriented programming attack protection system and method
CN117521087B (zh) 一种设备风险行为检测方法、系统及存储介质
CN113852623B (zh) 一种病毒工控行为检测方法及装置
CN116760819B (zh) 计算机文件网络传送方法、计算机装置和装置介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant