CN113987513A - 一种基于自定义脚本漏洞检测管理系统及其方法 - Google Patents
一种基于自定义脚本漏洞检测管理系统及其方法 Download PDFInfo
- Publication number
- CN113987513A CN113987513A CN202111273807.9A CN202111273807A CN113987513A CN 113987513 A CN113987513 A CN 113987513A CN 202111273807 A CN202111273807 A CN 202111273807A CN 113987513 A CN113987513 A CN 113987513A
- Authority
- CN
- China
- Prior art keywords
- scanning
- task
- vulnerability
- script
- custom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开一种基于自定义脚本漏洞检测管理系统及其方法,基于开源POC‑T工具,通过页面管理,实现了脚本的共享及时性和易维护性。poc脚本管理服务做poc脚本的维护,任务服务提供具体的接口,通过接口参数下发扫描任务,任务服务检测扫描进度和结果处理。规定信息格式,实现漏洞信息管理整合。通过任务管理模块减少了人工操作,实现了漏洞扫描、漏洞关联、漏洞处置流程的自动化。本发明适用于实时、批量扫描多网段漏洞场景,且使用方便,用户通过上传poc脚本就能满足业务需求。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于自定义脚本漏洞检测管理系统及其方法。
背景技术
现有的poc脚本和脚本检测出来的漏洞信息没有统一的格式,检测出来的漏洞没有完整的处置流程。现有方式不能对脚本做统一的管理和及时更新,检测出来的漏洞没有生成对应的记录和处置闭环流程。
发明内容
本发明的目的在于提供一种基于自定义脚本漏洞检测管理系统及其方法。
本发明采用的技术方案是:
一种基于自定义脚本漏洞检测管理系统,其包括poc脚本模块和任务管理模块,poc脚本模块和任务管理模块分别连接数据库,任务管理模块连接扫描工具
poc脚本模块提供具体的WEB服务操作以进行POC脚本的新增、删除、修改;数据库用于存储poc脚本;
任务管理模块用于扫描任务下发、任务执行进度监测和任务结果处理。
进一步地,任务管理模块按照扫描工具所属网段分别下发扫描任务至对应的扫描工具。
进一步地,任务管理模块后台进程实时监测下发任务执行进度,并在扫描结束后获取的扫描结果做漏洞数据记录处理,
进一步地,任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息,并基于漏洞发起漏洞处理流程并派单通知对应的责任人。
一种基于自定义脚本漏洞检测管理方法,其包括以下步骤:
步骤1、poc脚本模块指定poc脚本编写规则同时提供具体的WEB服务进行POC脚本自定义操作,并将自定义的POC脚本存入数据库;
步骤2、按照任务管理模块的任务页面提示选择执行poc脚本和扫描网段,并填写并发线程数,
步骤3、填写完毕后按照扫描工具所属网段分别下发扫描任务至对应的扫描工具,
步骤4、任务管理模块后台进程实时监测下发任务执行进度,
步骤5、任务管理模块监测任务扫描结束获取扫描结果并对获取的扫描结果做漏洞数据记录处理,
步骤6、对漏洞发起漏洞处理流程并派单通知对应的责任人尽快到安全管理平台上进行处置。
进一步地, POC脚本自定义操作包括新增、删除、修改。
进一步地,步骤6中任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息。
本发明采用以上技术方案,基于开源POC-T工具,通过页面管理,实现了脚本的共享及时性和易维护性。poc脚本管理服务做poc脚本的维护,任务服务提供具体的接口,通过接口参数下发扫描任务,任务服务检测扫描进度和结果处理。规定信息格式,实现漏洞信息管理整合。通过任务管理模块减少了人工操作,实现了漏洞扫描、漏洞关联、漏洞处置流程的自动化。本发明适用于实时、批量扫描多网段漏洞场景,且使用方便,用户通过上传poc脚本就能满足业务需求。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种基于自定义脚本漏洞检测管理系统的架构示意图;
图2为本发明一种基于自定义脚本漏洞检测管理方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1和2所示,本发明公开了一种基于自定义脚本漏洞检测管理系统,其包括poc脚本模块和任务管理模块,poc脚本模块和任务管理模块分别连接数据库,任务管理模块连接扫描工具
poc脚本模块提供具体的WEB服务操作以进行POC脚本的新增、删除、修改;数据库用于存储poc脚本;
任务管理模块用于扫描任务下发、任务执行进度监测和任务结果处理。
进一步地,任务管理模块按照扫描工具所属网段分别下发扫描任务至对应的扫描工具。
进一步地,任务管理模块后台进程实时监测下发任务执行进度,并在扫描结束后获取的扫描结果做漏洞数据记录处理,
进一步地,任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息,并基于漏洞发起漏洞处理流程并派单通知对应的责任人。
一种基于自定义脚本漏洞检测管理方法,其包括以下步骤:
步骤1、poc脚本模块指定poc脚本编写规则同时提供具体的WEB服务进行POC脚本自定义操作,并将自定义的POC脚本存入数据库;
步骤2、按照任务管理模块的任务页面提示选择执行poc脚本和扫描网段,并填写并发线程数,
步骤3、填写完毕后按照扫描工具所属网段分别下发扫描任务至对应的扫描工具,
步骤4、任务管理模块后台进程实时监测下发任务执行进度,
步骤5、任务管理模块监测任务扫描结束获取扫描结果并对获取的扫描结果做漏洞数据记录处理,
步骤6、对漏洞发起漏洞处理流程并派单通知对应的责任人尽快到安全管理平台上进行处置。
进一步地, POC脚本自定义操作包括新增、删除、修改。
进一步地,步骤6中任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息。
本发明采用以上技术方案,基于开源POC-T工具,通过页面管理,实现了脚本的共享及时性和易维护性。poc脚本管理服务做poc脚本的维护,任务服务提供具体的接口,通过接口参数下发扫描任务,任务服务检测扫描进度和结果处理。规定信息格式,实现漏洞信息管理整合。通过任务管理模块减少了人工操作,实现了漏洞扫描、漏洞关联、漏洞处置流程的自动化。本发明适用于实时、批量扫描多网段漏洞场景,且使用方便,用户通过上传poc脚本就能满足业务需求。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
Claims (7)
1.一种基于自定义脚本漏洞检测管理系统,其特征在于:其包括poc脚本模块和任务管理模块,poc脚本模块和任务管理模块分别连接数据库,任务管理模块连接扫描工具
poc脚本模块提供具体的WEB服务操作以进行POC脚本的新增、删除、修改;数据库用于存储poc脚本;
任务管理模块用于扫描任务下发、任务执行进度监测和任务结果处理。
2.根据权利要求1所述的一种基于自定义脚本漏洞检测管理系统,其特征在于:任务管理模块按照扫描工具所属网段分别下发扫描任务至对应的扫描工具。
3.根据权利要求1所述的一种基于自定义脚本漏洞检测管理系统,其特征在于:任务管理模块后台进程实时监测下发任务执行进度,并在扫描结束后获取的扫描结果做漏洞数据记录处理。
4.根据权利要求1所述的一种基于自定义脚本漏洞检测管理系统,其特征在于:任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息,并基于漏洞发起漏洞处理流程并派单通知对应的责任人。
5.一种基于自定义脚本漏洞检测管理方法,采用权利要求1至4之一所述的一种基于自定义脚本漏洞检测管理系统,其特征在于:方法包括以下步骤:
步骤1、poc脚本模块指定poc脚本编写规则同时提供具体的WEB服务进行POC脚本自定义操作,并将自定义的POC脚本存入数据库;
步骤2、按照任务管理模块的任务页面提示选择执行poc脚本和扫描网段,并填写并发线程数,
步骤3、填写完毕后按照扫描工具所属网段分别下发扫描任务至对应的扫描工具,
步骤4、任务管理模块后台进程实时监测下发任务执行进度,
步骤5、任务管理模块监测任务扫描结束获取扫描结果并对获取的扫描结果做漏洞数据记录处理,
步骤6、对漏洞发起漏洞处理流程并派单通知对应的责任人尽快到安全管理平台上进行处置。
6.根据权利要求5所述的一种基于自定义脚本漏洞检测管理方法,其特征在于:POC脚本自定义操作包括新增、删除、修改。
7.根据权利要求5所述的一种基于自定义脚本漏洞检测管理方法,其特征在于:步骤6中任务管理模块通过扫描结果返回的IP找寻对应的网段负责人信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111273807.9A CN113987513A (zh) | 2021-10-29 | 2021-10-29 | 一种基于自定义脚本漏洞检测管理系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111273807.9A CN113987513A (zh) | 2021-10-29 | 2021-10-29 | 一种基于自定义脚本漏洞检测管理系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113987513A true CN113987513A (zh) | 2022-01-28 |
Family
ID=79744520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111273807.9A Pending CN113987513A (zh) | 2021-10-29 | 2021-10-29 | 一种基于自定义脚本漏洞检测管理系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113987513A (zh) |
-
2021
- 2021-10-29 CN CN202111273807.9A patent/CN113987513A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105700888B (zh) | 一种基于jbpm工作流引擎的可视化快速开发平台 | |
CN110019203B (zh) | 一种基于知识库的服务器自动巡检系统与方法 | |
CN103473642A (zh) | 一种面向生产调度的规则引擎方法 | |
CN109202339B (zh) | 一种智能管理焊接施工现场的方法 | |
CN115391444A (zh) | 一种异构数据采集与交互方法、装置、设备及存储介质 | |
CN103197927B (zh) | 一种柔性工作流的实现方法及其系统 | |
CN103164774A (zh) | 一种基于工作流的汽车整车开发系统 | |
CN108983723B (zh) | 一种现场施工工艺智能管理控制方法及管理系统 | |
CN107248934A (zh) | 一种自动巡检方法及装置 | |
CN111381811A (zh) | 一种适应于多类信息系统集成的软件资源整合平台 | |
CN113987513A (zh) | 一种基于自定义脚本漏洞检测管理系统及其方法 | |
CN110969414A (zh) | 一种基于Java的跨平台工作流实现方法及系统 | |
Zhang et al. | A model-driven dynamic synchronization mechanism of lifecycle business activity for complicated and customized products | |
Zhu et al. | User-centered information provision of cyber-physical machine tools | |
CN107505852B (zh) | 一种包含仿真信息的云制造服务描述文件的构建方法 | |
CN113703971B (zh) | 多边缘协同计算平台中基于微服务的网络功能编排方法 | |
CN116450246A (zh) | 一种基于状态机的事件流转可配置方法 | |
CN115375120A (zh) | 一种基于云平台的印刷设备数字孪生协同运维方法 | |
CN113535837A (zh) | 统一数据开发与分布式的调度系统 | |
CN108062220B (zh) | 一种快速构建信息系统软件的构架 | |
US20200019910A1 (en) | Block-based prediction for manufacturing environments | |
CN111160876A (zh) | 一种基于录入设备身份的物联网标识解析信息录入方法 | |
CN115982501B (zh) | 一种轻量级高性能的PHPWeb系统框架及工作方法 | |
CN118552101A (zh) | 任务处理方法及系统 | |
CN115022314B (zh) | 一种企业级rpa云管理平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |