CN114070632B - 一种自动化渗透测试方法、装置及电子设备 - Google Patents
一种自动化渗透测试方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114070632B CN114070632B CN202111372924.0A CN202111372924A CN114070632B CN 114070632 B CN114070632 B CN 114070632B CN 202111372924 A CN202111372924 A CN 202111372924A CN 114070632 B CN114070632 B CN 114070632B
- Authority
- CN
- China
- Prior art keywords
- attack
- target network
- information
- vulnerability
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000035515 penetration Effects 0.000 title claims abstract description 49
- 238000010998 test method Methods 0.000 title abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000012360 testing method Methods 0.000 claims abstract description 43
- 238000005516 engineering process Methods 0.000 claims description 25
- 230000006399 behavior Effects 0.000 claims description 18
- 238000013515 script Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000004088 simulation Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 239000000243 solution Substances 0.000 description 6
- 239000003208 petroleum Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000002688 persistence Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000011850 initial investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开一种自动化渗透测试方法、装置、电子设备及存储介质,涉及网络安全技术领域。所述方法包括:确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;基于所述攻击策略对所述攻击目标网络实施攻击。本发明可在一定程度上提高网络目标渗透测试效率,适用于程序开发、产品网络安全渗透测试及模拟黑客攻击等场景中。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种自动化渗透测试方法、装置及电子设备。
背景技术
根据用户需求不同,自动化渗透测试可以用于黑客渗透场景中,也可以用于应用程序开发阶段的渗透测试环节中。
一段时间以来,在进行网络系统安全攻击时,通常采用人工操作的方式,根据个人网络系统安全分析经验,选取不同的攻击手段对攻击目标网络实施攻击操作,以进行渗透测试。该种人工操作的方式,攻击效率低,当需要对大量设备进行渗透时,渗透测试效率明显受到制约。
因此,在复杂攻击环境下,常选取全量攻击(简单说就是用所有的攻击手段实施攻击),然而全量攻击方式由于每种攻击手段均需要使用,致使攻击时间过长,影响渗透测试效率。
发明内容
有鉴于此,本发明实施例提供一种自动化渗透测试方法、装置及电子设备,可在一定程度上提高网络目标渗透测试效率。
第一方面,本发明实施例提供一种自动化渗透测试方法,所述方法包括:确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;基于所述攻击策略对所述攻击目标网络实施攻击。
结合第一方面,在第一方面的第一种实施方式中,所述方法还包括:所述攻击目标网络的特征信息包括攻击目标网络的属性信息,所述攻击目标网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱;和/或
所述特征信息还包括运行环境信息,所述运行环境信息包括:DNS服务器、web服务器、硬件服务器厂商、硬件服务器型号、虚拟专用服务器、宿主操作系统类型及宿主硬件信息。
结合第一方面,在第一方面的第二种实施方式中,在基于所述攻击策略对所述攻击目标网络实施攻击之前,所述方法还包括:根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入口。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,在确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息之前,所述方法还包括:部署攻击环境,所述攻击环境包括:攻击知识库及攻击策略库。
结合第一方面的第三种实施方式,在第一方面的第四种实施方式中,部署攻击知识库包括:根据实际攻击案例,对典型攻击知识进行搜集,建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;根据攻击知识样本的类型对所述攻击知识进行分类存储,形成所述攻击知识库。
结合第一方面的第三种实施方式,在第一方面的第五种实施方式中,所述部署攻击策略库包括:根据获取的攻击目标网络的特征信息从所述攻击知识库中查找相应的攻击知识;基于所述攻击知识,建立多套攻击策略;所述攻击知识包括:攻击目标属性信息、运行环境信息、漏洞类型及对应的攻击技术。
结合第一方面,第一方面的第二种实施方式,在第一方面的第六中实施方式中,在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,所述方法还包括:接收用户输入的所述目标网络的应用场景信息;或者,
在接收用户输入的所述攻击目标网络的特征信息之后,所述方法还包括:根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
根据所述漏洞类型从攻击策略库中确定对应的攻击策略包括:根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。
第二方面,本发明实施例提供一种自动化渗透测试系统,包括:接收程序单元,用于确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;匹配程序单元,用于根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;确定程序单元,用于根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;攻击程序单元,用于基于所述攻击策略对所述攻击目标网络实施攻击。
结合第二方面,在第二方面的第一种实施方式中,所述攻击目标网络的特征信息包括攻击目标网络的属性信息,所述攻击目标网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱;和/或
所述特征信息还包括运行环境信息,所述运行环境信息包括:DNS服务器、web服务器、硬件服务器厂商、硬件服务器型号、虚拟专用服务器、宿主操作系统类型及宿主硬件信息。
结合第二方面,在第二方面的第二种实施方式中,所述系统还包括:获取程序单元,用于在基于所述攻击策略对所述攻击目标网络实施攻击之前,根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;查找程序单元,根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入口。
结合第二方面,在第二方面的第三种实施方式中,所述系统还包括:部署程序单元,用于在确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息之前,部署攻击环境,所述攻击环境包括:攻击知识库及攻击策略库。
结合第二方面的第三种实施方式,在第二方面的第四种实施方式中,部署程序单元包括第一部署子单元,用于:根据实际攻击案例,对典型攻击知识进行搜集,建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;根据攻击知识样本的类型对所述攻击知识进行分类存储,形成所述攻击知识库。
结合第二方面的第三种实施方式,在第二方面的第五种实施方式中,部署程序单元包括第二部署子单元,用于:根据获取的攻击目标网络的特征信息从所述攻击知识库中查找相应的攻击知识;基于所述攻击知识,建立多套攻击策略;所述攻击知识包括:攻击目标属性信息、运行环境信息、漏洞类型及对应的攻击技术。
结合第二方面、第二方面的第二种实施方式,在第二方面的第六种实施方式中,所述接收程序单元,还用于在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,接收用户输入的所述目标网络的应用场景信息;或者,
所述系统还包括:场景确定程序单元,用于在接收用户输入的所述攻击目标网络的特征信息之后,所述方法还包括:根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
确定程序单元,具体用于根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行第一方面任一所述的自动化渗透测试方法。
本发明实施例的提供的自动化渗透测试方法、系统及电子设备,通过部署攻击知识库及攻击策略库,当需要对目标网络进行攻击或渗透测试时,只需要用户输入目标网络的一个或多个特征信息,即可根据所述特征信息自动从攻击知识库中获取对应的漏洞类型,根据确定的漏洞类型从攻击策略库中确定出攻击策略,并自动基于该攻击策略对目标网络实施攻击,相比于传统的人工进行攻击操作的方式及全量攻击方式,可在一定程度上提高网络目标渗透测试效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的自动化渗透测试方法一实施例流程图;
图2为本发明实施例提供的自动化渗透测试方法另一实施例流程图;
图3为本发明实施例提供的自动化渗透测试方法再一实施例流程图;
图4本发明实施例提供的自动化渗透测试系统一实施例结构示意框图;
图5为本发明实施例提供的自动化渗透测试系统另一实施例结构示意框图;
图6为本发明实施例提供的自动化渗透测试系统再一实施例结构示意框图
图7为本发明实施例提供的一种电子设备结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
图1是本发明提供的自动化渗透测试方法一实施例流程示意图;如图1所示,本申请实施例提供的自动化渗透测试方法,可以适用于程序开发、产品网络安全渗透测试及模拟黑客攻击等场景中。
所述自动化渗透测试方法包括如下步骤:
步骤S110,确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;其中,攻击目标网络可以为通过网络连接的网站、应用程序或网络系统等;
在一些实施例中,攻击目标网络是由硬件、软件和网络构成的网络系统,处于局域网或者广域网的节点中,网络系统包括硬件设备和存储或运行于硬件设备上的数据程序,目标网络可以包括服务器、某些应用场景中的业务系统,例如银行、石油、高校等内部业务系统,还可以泛指接入网络的一切电子设备,电子设备安装的操作系统,以及操作系统上运行的应用程序等。
步骤S120,根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;
所述攻击网络的特征信息包括攻击网络的属性信息,所述攻击网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱。
在一些渗透测试用例中,所述攻击目标网络的属性信息多采用IP地址或域名。
参看2所示,在步骤S110之前,所述方法还包括:S100、部署攻击环境,在所述攻击环境中配置有默认的攻击知识库和攻击策略库。
其中,攻击知识库和攻击策略库会根据测试用例的更改或漏洞类型的更新而定期维护更新。攻击知识库中预设有漏洞类型、以及获取漏洞类型的程序。
可以理解的是,攻击知识库中会针对一些目标网络预设一部分漏洞类型,但是一些情况下,例如,攻击目标网络发生改变,原有的攻击知识库中设置的知识已经不能适应新的目标网络,则需要调用攻击知识库中预设的漏洞获取程序获取目标网络中存在的漏洞。
步骤S130、根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;
本实施例中,攻击策略库也会根据攻击目标网络的特点对攻击策略进行组合使用,以确定出最佳的攻击策略组合,在进行渗透测试时,可以较好地模拟一些真实或较复杂的攻击环境。
步骤S140、基于所述攻击策略对所述攻击目标网络实施攻击。
本实施例中,基于所述攻击策略对所述攻击目标网络实施攻击,以自动开展对目标网络的渗透测试任务。
在一些实施例中,在基于所述攻击策略对所述攻击目标网络实施攻击之前,所述方法还包括:根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入口。
在确定攻击入口之后,基于确定的攻击入口对所述攻击目标网络实施攻击。
在一些实施例中,步骤S140之后,所述方法还包括:生成攻击日志,所述攻击日志中包括攻击后的结果;将所述攻击后的结果输出展示。这样,可以便于相关人员较直观地对目标网络的安全性进行分析研究。
本发明实施例的提供的自动化渗透测试方法,通过部署攻击知识库及攻击策略库,当需要对目标网络进行攻击或渗透测试时,只需要用户输入目标网络的一个或多个属性信息,即可根据所述属性信息自动从攻击知识库中获取对应的漏洞类型,根据确定的漏洞类型从攻击策略库中确定出攻击策略,并自动基于该攻击策略对目标网络实施攻击,相比于传统的人工进行攻击操作的渗透测试方式,该种攻击方式可便于实现自动对目标网络进行渗透测试,效率较高。
另外,在一些攻击方案中,常选用全量攻击方式对目标网络进行攻击,但是该种全量攻击方式过于浪费资源,且攻击花费时间较长,若应用于渗透或攻击测试应用场景中,影响测试效率。
在一些实施例中,在步骤S100中,部署攻击知识库包括:根据实际攻击案例,对典型攻击知识进行搜集;建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;对所述攻击知识根据攻击目标属性信息、运行环境信息、存在的漏洞类型和/或所使用的攻击技术进行分类存储,形成所述攻击知识库。
所述攻击知识库可以是以脚本库的形式存在,或者打包封装成应用程序,并为其配置触发机制。
在一个实施例中,攻击知识库中可以包括:初始侦查程序:用于主动扫描端口、收集主机信息、收集身份信息、收集网络信息、收集开放网站/域名/邮件/手机号码等目标网络的属性信息。
资源拓展程序:用于获取攻击目标网络运行环境信息,包括基础软件和硬件设施;例如,DNS服务器、Web服务器、硬件服务器厂商/型号、虚拟专用服务器等。
执行攻击技术:利用系统命令,例如source、bash和powershell等、诱导目标执行、利用目标软件漏洞、加载系统内核、使用计划任务等攻击方式。
攻击持久化的建立方式:创建系统账户、建立反弹shell、使用注册表、利用.bash_profile和.bashrc、启动守护进程、利用Systemd服务、隐藏文件和目录等方式;需要说明的是,攻击策略库中攻击策略持久化的建立不限制于上述某种特定方式,可以采用多种方式建立,从而保证攻击环境的持久化和稳定性,为后续攻击建立跳板。
系统提权技术:用于获取操作系统最大权限,实施内核漏洞仿真攻击环境;具体方式有:利用sudo命令、利用Setuid和Setgid位、绕过用户账户控制(UAC)、利用漏洞提权(如脏牛漏洞)、利用AppCert DLL(注册表项)、利用计划任务、利用服务注册表权限漏洞、使用Web Shell、利用启动项等。
对于中间件漏洞类型的仿真,在一些实施例中,所述攻击知识库中还包括:凭证访问技术,例如:中间人攻击、获取注册表中的凭证、暴力破解、窃取Web会话Cookie、获取文件中的凭证、获取Web浏览器凭证、输入捕捉等。
针对一些实际攻击案中一些攻击手段可以避开系统和/或杀毒软件的限制的攻击环境的仿真,在此基础上,作为一可选实施例,所述攻击知识库中还可以包括:恶意防御规避程序:用于逃避系统以及杀毒软件的限制,具体方式如:软件加壳、扩展名隐藏、清除历史命令、进程隐藏、投递后编译、修改系统策略、卸载/禁用防护类软件、使用Rootkit、隐藏用户、进程注入、修改注册表、代码签名等。
此外,还在攻击知识库中设置系统信息发现手段,如,注册表、环境变量、密码测试、账户信息、远程服务、已安装软件、进程信息、安全软件、网络配置、DNS配置信息、硬件设备等发现系统信息的方式。
中间件漏洞的进一步攻击技术,例如横向移动,包括:共享目录、远程服务、可移动介质、ssh劫持、利用系统中的第三方软件、利用登录脚本。
命令与控制攻击技术,包括:利用不常用端口、利用web服务器、利用远程工具访问、网络服务、端口敲门等手段。
数据回传方式,如:数据加密、数据回传、定时回传、物理介质回传、限制传输数据大小、C2(点对点的命令与控制)信通回传。
攻击结果的影响,包括:文件加密、文件删除、拒绝服务(Dos)、系统关闭/重启、数据毁坏、服务禁用、资源占用、本地账户被破坏、网络破坏。
上述知识库中的攻击知识仅仅是粗略举例说明,由于攻击知识迭代更新,不能枚举,在此仅举例以帮助理解本实施例技术方案,并非对攻击知识库内容的限定。
本实施例中通过对实际攻击案例进行分析,可以将搜集到的可用于探测漏洞类型、攻击技术等攻击知识进行打包封装成程序,并配置触发机制,这样就将纷繁复杂的攻击知识的利用过程集成到程序中,在需要利用某一类攻击知识时,仅需要执行用户输入的相关知识的获取指令,即可快速方便地获取相应的攻击知识,不需要关注获取攻击知识的过程;例如,在需要模拟攻击内核漏洞时,仅需要启用系统提权指令,即可自动基于攻击知识库中的各种系统提权技术获取操作系统的最大权限,从而攻击内核;当需要回传数据时,仅需要启用数据回传方式指令程序,实现数据的回传;这样,可以简化攻击知识利用的过程,提高攻击环境部署的效率。
进一步地,通过部署攻击知识库,可以根据不同攻击目标的特点,从所述攻击知识库中获取相应的攻击知识建立不同的攻击策略库,从而可以制定准确的攻击手段,节约攻击时间,而且可以避免全量攻击方式存在的浪费攻击资源的问题,进而节约攻击资源;另外,通过部署攻击知识库和建立攻击策略库,可以以程序指令的形式将攻击流程固话于计算机等可以实施攻击的攻击源上,以在用户触发后,自动对目标实施攻击,从而提高渗透测试效率。
部署攻击策略库包括:根据获取的攻击目标网络的特征信息从网络攻击知识库中查找相应的攻击知识;基于所述攻击知识,建立多套攻击策略。所述攻击知识包括:攻击目标属性信息、运行环境信息、漏洞类型及对应的攻击技术;所述攻击目标属性信息包括IP地址、域名等,所述运行环境信息包括宿主机名称、操作系统等,所述漏洞类型包括TCP/IP协议漏洞、网站漏洞、中间件漏洞以及内核漏洞等,所述攻击技术根据操作系统及漏洞类型的不同有所不同,可以根据不同的漏洞类型及攻击目标网络运行环境信息,例如操作系统,具体选择最佳攻击技术。
本实施例中,所述根据所述漏洞类型从攻击策略库中确定对应的攻击策略包括:根据所述漏洞类型从攻击策略库中查找与所述漏洞类型匹配的至少两套攻击策略;所述基于所述攻击策略对所述攻击目标网络实施攻击包括:
利用决策树等机器学习算法根据攻击目标网络的特征信息及攻击知识库对执行攻击所采用的攻击策略进行决策,从攻击策略库中确定执行攻击所采用的攻击策略,并基于确定的执行攻击所采用的攻击策略对当前攻击目标网络进行自动化攻击。
或者,所述基于所述攻击策略对所述攻击目标网络实施攻击包括:调用匹配度较大的攻击策略对攻击目标网络实施攻击;若攻击成功,则停止执行;若攻击不成功,则根据匹配度由高到低,调用匹配度其次的攻击策略对目标网络实施攻击。
本实施例中,通过根据漏洞类型匹配得到多种攻击策略,基于多种攻击策略对攻击目标网络实施攻击,可以提高攻击成功率。
所述部署攻击策略库还包括:根据获取的当前攻击目标网络的操作系统类型,从攻击知识库中获取相应的第一攻击技术形成第一攻击策略。
本实施例中,通过目标操作系统制定不同攻击策略。具体的,可以根据不同的操作系统的特点建立默认攻击策略;例如,根据操作系统类型不同,可以建立windows攻击策略、Linux攻击策略、国产操作系统攻击策略、安卓系统攻击策略及IOS系统攻击策略。示例性地,对于windows操作系统,在建立相应的攻击策略时,在从攻击知识库中取用攻击技术建立攻击策略执行攻击时,用powershell攻击技术。对于linux系统和国产操作系统,可以从攻击知识库中选取source,bash、setgid、setuid、sudo、bash_profile、.bashrc以及Systemd服务等攻击技术,在针对中间件漏洞类型进行横向移动攻击时,可以使用ssh劫持。
对于运行与宿主机上的容器,例如docker(一个Client-Server结构的系统),可以建立容器攻击策略;对于云计算操作系统(Cloud system),可以建立云攻击策略。
所述部署攻击策略库还可以包括:根据获取的当前攻击目标网络应用的场景信息,从攻击知识库中获取相应的第二攻击技术形成第二攻击策略。
本实施例中,所述应用场景信息可以包括攻击目标网络所应用的行业种类,根据行业种类,即应用场景的不同,建立不同的攻击策略;例如,银行、电力、石油、高校等可以采用的不同攻击策略,根据其自身不同特点具体针对性定制不同策略,如:大部分银行使用XX操作系统、使用XX办公软件、使用XX品牌物理机,而且,银行业一般对客户资产信息的安全要求较高;因此,根据其特点,可以定制“银行攻击策略库”模板,将其存储于攻击策略库中,在需要对开发的银行业的业务网络安全系统进行渗透测试时,在获取到攻击目标网络的属性信息,判断出当前攻击目标网络应用场景;或者,根据前期社工调研确定出攻击目标网络的应用场景为银行时,在接收用户输入的攻击测试需求指令之后,自动从攻击策略库中调用预设的银行攻击策略库对攻击目标网络进行渗透测试即可。需要说明的是,该处举例是为了帮助理解本发明实施例技术方案,并非技术方案的排它性限定。
其中,应用场景的获取除了通过上述示例中列举的方式之外,还可以通过如下方式:用户已知自己要攻击的环境、初始侦查时对攻击目标网络的应用场景进行确认及用户自定义攻击策略时,根据需要自定义。
可以理解的是,在实际攻击案例中,往往会采用多种攻击手段对目标网络进行攻击,攻击策略相应也会组合运用。
因此,在渗透测试用例中,为了较为真实的模拟实际攻击环境,作为一可选实施例,所述部署攻击策略库还包括:基于获取的所述第一攻击技术与第二攻击技术组合形成攻击策略。这样,通过结合应用场景与操作系统等特征信息制定组合攻击策略,可以提高攻击成功的概率,进而提高测试效率。
具体的,参看图3所示,所述步骤S110可以替换为不步骤S110',步骤S130可以替换为步骤S130',即:在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,所述方法还包括:接收用户输入的所述目标网络的应用场景信息,即;或者,
在接收用户输入的所述攻击目标网络的特征信息之后,所述方法还包括:根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
根据所述漏洞类型从攻击策略库中确定对应的攻击策略包括:根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。例如,所述特征信息为操作系统类型,所述漏洞类型对应为前述的内核漏洞,应用场景例如为高校;这样干,通过结合应用场景与操作系统等特征信息对应的漏洞类型制定组合攻击策略,可以提高攻击成功的概率,进而提高测试效率。
如前所述,在攻击策略库部署完成后,可以根据获取的网络攻击目标的特征信息进行攻击,还可根据计划任务或者以脚本的方式设置成自动化攻击,还可以设置对攻击后的结果收集及展示等。例如,用户在部署的攻击环境中选择某一攻击策略库后,仅需要输入攻击目标网络的特征信息,例如IP或者域名,以及攻击执行时间,就可以根据设定的攻击程序自动实施攻击,提高渗透测试效率。
示例性地,在攻击环境部署完成后,其中攻击环境至少包括攻击策略库,所述攻击策略库中预设有多套攻击策略,每套攻击策略匹配特定的应用场景中的目标网络;针对某一攻击目标网络自动化攻击步骤如下:
根据获取的攻击目标网络的特征信息从攻击策略库中匹配确定若干套攻击策略,该若干套攻击策略与攻击目标网络特征信息的匹配度不同,有高有低,在攻击时,优选最高匹配度的攻击策略。
当然,攻击策略库的选择还可以通过前期社工等方法了解目标网络的特征信息之后,直接选择最佳攻击策略。
本实施例中,所述目标网络的特征信息,如目标网络的运行系统环境、软件环境、网络环境可以通过脚本程序自动查找获取,根据查找到的目标网络的运行系统环境、软件环境、网络环境等特征信息匹配出A攻击策略、B攻击策略、C攻击策略,每种攻击策略与特定的应用场景中的目标网络的匹配度不同,假如,A攻击策略为定制的高校环境中目标攻击策略,B攻击策略为石油环境中目标攻击策略,C攻击策略为银行环境中目标攻击策略,攻击目标网络的特征信息80%符合高校环境,25%符合石油环境、10%符合银行环境。
在确定出上述攻击策略之后,通过计划任务或者脚本定时基于匹配度最高的A攻击策略执行攻击如果成功,则不再继续执行;若不成功,则根据匹配度由高到低继续执行攻击。攻击过程生成攻击日志,攻击完成后输出攻击结果并输出显示,以便于用户直观地对攻击目标进行漏洞分析。
实施例二
图4为本发明实施例提供的自动化渗透测试系统一实施例结构示意框图;下面结合附图4,对本发明实施例提供的方案进行说明。
如图4所示,本实施例的装置可以包括:接收程序单元220,用于确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;
匹配程序单元230,用于根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;
确定程序单元240,用于根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;
攻击程序单元250,用于基于所述攻击策略对所述攻击目标网络实施攻击。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
进一步地,所述攻击目标网络的特征信息包括攻击目标网络的属性信息,所述攻击目标网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱;和/或,
所述特征信息还包括运行环境信息,所述运行环境信息包括:DNS服务器、web服务器、硬件服务器厂商、硬件服务器型号、虚拟专用服务器、宿主操作系统类型及宿主硬件信息。
进一步地,所述系统还包括:获取程序单元,用于在基于所述攻击策略对所述攻击目标网络实施攻击之前,根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;查找程序单元,根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入。
参看图5所示,进一步地,所述系统还包括:部署程序单元210,用于在确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息之前,部署攻击环境,所述攻击环境包括:攻击知识库及攻击策略库。
参看图6所示,进一步地,部署程序单元210包括第一部署子单元211,用于:根据实际攻击案例,对典型攻击知识进行搜集,建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;根据攻击知识样本的类型对所述攻击知识进行分类存储,形成所述攻击知识库。
更进一步地,部署程序单元210包括第二部署子单元212,用于:根据获取的攻击目标网络的特征信息从所述攻击知识库中查找相应的攻击知识;基于所述攻击知识,建立多套攻击策略;所述攻击知识包括:攻击目标属性信息、运行环境信息、漏洞类型及对应的攻击技术。
可以理解的是,应用场景的不同也会影响攻击策略的选择,因此,作为一可选实施例,所述接收程序单元,还用于在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,接收用户输入的所述目标网络的应用场景信息;或者,
所述系统还包括:场景确定程序单元,用于在接收用户输入的所述攻击目标网络的特征信息之后,所述方法还包括:根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
确定程序单元,具体用于根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。
本发明实施例的提供的自动化渗透测试系统,通过部署攻击知识库及攻击策略库,当需要对目标网络进行攻击或渗透测试时,只需要用户输入目标网络的一个或多个属性信息,系统即可根据接收到的所述属性信息自动从攻击知识库中获取对应的漏洞类型,根据确定的漏洞类型从攻击策略库中确定出攻击策略,并自动基于该攻击策略对目标网络实施攻击,相比于传统的人工进行攻击操作的方式及全量攻击方式,可在一定程度上提高网络目标渗透测试效率。
图7为本发明实施例提供的一种电子设备结构示意图,可以实现本发明实例一中任一所述的方法的流程,如图7所示,上述电子设备可以包括:壳体51、处理器52、存储器53、电路板54和电源电路55,其中,电路板54安置在壳体51围成的空间内部,处理器52和存储器53设置在电路板54上;电源电路55,用于为上述电子设备的各个电路或器件供电;存储器53用于存储可执行程序代码;处理器52通过读取存储器53中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例一任一所述的方法。
处理器52对上述步骤的具体执行过程以及处理器52通过运行可执行程序代码来进一步执行的步骤,可以参见本发明实施例一的描述,在此不再赘述。
该电子设备可具体为:提供计算服务的设备,例如:服务器,本发明实施例中的服务器还可为虚拟服务器,虚拟服务器的构成包括虚拟处理器、虚拟硬盘、虚拟内存、系统总线等,虚拟服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
综上描述可知,本发明实施例提供的自动化渗透测试方法及系统,通过对实际自动化渗透测试案例中攻击阶段、攻击技术进行分解形成知识库及攻击策略库。在确定攻击目标网络后,获取攻击目标网络的目标特征信息,例如网址、IP等,采用决策树方式根据攻击知识库进行决策,从攻击策略库中确定出最佳的攻击策略,基于所述攻击策略即可对目标网络进行自动攻击。在一定程度上可以提高渗透测试效率。
进一步地,通过部署攻击知识库及攻击策略库,当需要对目标网络进行攻击或渗透测试时,仅需要接收用户输入目标网络的一个或多个特征信息,即可根据所述特征信息自动从攻击知识库中获取对应的漏洞类型,根据确定的漏洞类型从攻击策略库中确定出攻击策略,并自动基于该攻击策略对目标网络实施攻击;相比于全量攻击方式,不再需要一个一个攻击手段全部用于攻击尝试,节约了攻击的时长及资源,从而在一定程度上可提高网络目标渗透测试效率。
需要说明的是,在本文中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
Claims (9)
1.一种自动化渗透测试方法,其特征在于,所述方法包括:确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;
根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;
根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;
基于所述攻击策略对所述攻击目标网络实施攻击;
所述攻击知识库中还预设有漏洞获取程序,所述方法还包括:当攻击目标网络发生改变,原有的攻击知识库中设置的知识已经不能适应新的目标网络,则调用攻击知识库中预设的漏洞获取程序获取目标网络中存在的漏洞;
在接收用户输入的所述攻击目标网络的特征信息之前,在确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息之前,所述方法还包括:部署攻击环境,所述攻击环境包括:攻击知识库及攻击策略库;
所述部署攻击知识库包括:根据实际攻击案例,对典型攻击知识进行搜集,建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;
根据攻击知识样本的类型对所述攻击知识进行分类存储,形成所述攻击知识库;所述攻击知识库可以以脚本库的形式存在,或者打包封装成应用程序,并为其配置触发机制;
在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,所述方法还包括:接收用户输入的所述目标网络的应用场景信息;或者,
在接收用户输入的所述攻击目标网络的特征信息之后,所述方法还包括:根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
根据所述漏洞类型从攻击策略库中确定对应的攻击策略包括:根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。
2.根据权利要求1所述的方法,其特征在于,所述攻击目标网络的特征信息包括攻击目标网络的属性信息,所述攻击目标网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱;和/或
所述特征信息还包括运行环境信息,所述运行环境信息包括:DNS服务器、web服务器、硬件服务器厂商、硬件服务器型号、虚拟专用服务器、宿主操作系统类型及宿主硬件信息。
3.根据权利要求1所述的方法,其特征在于,在基于所述攻击策略对所述攻击目标网络实施攻击之前,所述方法还包括:根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;
根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入口。
4.根据权利要求1所述的方法,其特征在于,所述部署攻击策略库包括:根据获取的攻击目标网络的特征信息从所述攻击知识库中查找相应的攻击知识;
基于所述攻击知识,建立多套攻击策略;所述攻击知识包括:攻击目标网络的属性信息、运行环境信息、漏洞类型及对应的攻击技术。
5.一种自动化渗透测试系统,其特征在于,所述系统包括:接收程序单元,用于确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息;
匹配程序单元,用于根据所述攻击目标网络的特征信息,从攻击知识库中匹配与所述攻击目标网络的特征信息对应的漏洞类型;所述攻击知识库中至少预设有漏洞类型;
确定程序单元,用于根据所述漏洞类型从攻击策略库中确定对应的攻击策略;所述攻击策略库中预设有不同漏洞类型对应的攻击策略;
攻击程序单元,用于基于所述攻击策略对所述攻击目标网络实施攻击;
所述攻击知识库中还预设有漏洞获取程序,所述系统还用于:当攻击目标网络发生改变,原有的攻击知识库中设置的知识已经不能适应新的目标网络,则调用攻击知识库中预设的漏洞获取程序获取目标网络中存在的漏洞;
所述系统还包括:部署程序单元,用于在确定攻击目标网络,接收用户输入的所述攻击目标网络的特征信息之前,部署攻击环境,所述攻击环境包括:攻击知识库及攻击策略库;
所述部署程序单元包括第一部署子单元,用于:
根据实际攻击案例,对典型攻击知识进行搜集,建立攻击知识样本;所述攻击知识样本中包括多种类型的攻击目标属性信息、运行环境信息、存在的漏洞类型及所使用的攻击技术;
根据攻击知识样本的类型对所述攻击知识进行分类存储,形成所述攻击知识库;
所述攻击知识库以脚本库的形式存在,或者打包封装成应用程序,并为其配置触发机制;
所述接收程序单元,还用于在接收用户输入的所述攻击目标网络的特征信息之前、同时或之后,接收用户输入的所述目标网络的应用场景信息;或者,
所述系统还包括:场景确定程序单元,用于在接收用户输入的所述攻击目标网络的特征信息之后,根据所述目标网络的特征信息确定出所述目标网络的应用场景信息;
确定程序单元,具体用于根据所述漏洞类型结合所述应用场景信息从攻击策略库中综合确定对应的攻击策略。
6.根据权利要求5所述的系统,其特征在于,所述攻击目标网络的特征信息包括攻击目标网络的属性信息,所述攻击目标网络的属性信息包括:域名、网址、IP地址和/或域名注册邮箱;和/或
所述特征信息还包括运行环境信息,所述运行环境信息包括:DNS服务器、web服务器、硬件服务器厂商、硬件服务器型号、虚拟专用服务器、宿主操作系统类型及宿主硬件信息。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
获取程序单元,用于在基于所述攻击策略对所述攻击目标网络实施攻击之前,根据所述攻击目标网络的属性信息从攻击知识库中获取所述攻击目标网络的行为信息;所述攻击目标网络的行为信息包括:网络钓鱼、信任关系、公众应用程序、硬件设备的添加和/或有效账户;
查找程序单元,根据所述攻击目标网络的行为信息查找漏洞节点,将所述漏洞节点确定为攻击入口。
8.根据权利要求5所述的系统,其特征在于,部署程序单元包括第二部署子单元,用于:
根据获取的攻击目标网络的特征信息从所述攻击知识库中查找相应的攻击知识;
基于所述攻击知识,建立多套攻击策略;所述攻击知识包括:攻击目标属性信息、运行环境信息、漏洞类型及对应的攻击技术。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372924.0A CN114070632B (zh) | 2021-11-18 | 2021-11-18 | 一种自动化渗透测试方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111372924.0A CN114070632B (zh) | 2021-11-18 | 2021-11-18 | 一种自动化渗透测试方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070632A CN114070632A (zh) | 2022-02-18 |
CN114070632B true CN114070632B (zh) | 2024-01-26 |
Family
ID=80278411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111372924.0A Active CN114070632B (zh) | 2021-11-18 | 2021-11-18 | 一种自动化渗透测试方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070632B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015983B (zh) * | 2023-03-27 | 2023-07-07 | 江苏天创科技有限公司 | 一种基于数字孪生体的网络安全漏洞分析方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020529A (zh) * | 2012-10-31 | 2013-04-03 | 中国航天科工集团第二研究院七○六所 | 一种基于场景模型的软件漏洞分析方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和系统 |
CN106557693A (zh) * | 2016-05-09 | 2017-04-05 | 哈尔滨安天科技股份有限公司 | 一种恶意Hook行为检测方法及系统 |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
CN109063205A (zh) * | 2018-09-17 | 2018-12-21 | 河南大学 | 一种面向网络安全的知识库构建方法 |
WO2020033868A1 (en) * | 2018-08-10 | 2020-02-13 | Jpmorgan Chase Bank, N.A. | Method and apparatus for management of vulnerability disclosures |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111767543A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237266B2 (en) * | 2003-06-30 | 2007-06-26 | At&T Intellectual Property, Inc. | Electronic vulnerability and reliability assessment |
-
2021
- 2021-11-18 CN CN202111372924.0A patent/CN114070632B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020529A (zh) * | 2012-10-31 | 2013-04-03 | 中国航天科工集团第二研究院七○六所 | 一种基于场景模型的软件漏洞分析方法 |
CN105610776A (zh) * | 2015-09-24 | 2016-05-25 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种针对云计算IaaS层高危安全漏洞检测方法和系统 |
CN106557693A (zh) * | 2016-05-09 | 2017-04-05 | 哈尔滨安天科技股份有限公司 | 一种恶意Hook行为检测方法及系统 |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
WO2020033868A1 (en) * | 2018-08-10 | 2020-02-13 | Jpmorgan Chase Bank, N.A. | Method and apparatus for management of vulnerability disclosures |
CN109063205A (zh) * | 2018-09-17 | 2018-12-21 | 河南大学 | 一种面向网络安全的知识库构建方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111767543A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114070632A (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785254B2 (en) | Network attack defense method, apparatus, and system | |
CN109583193B (zh) | 目标攻击的云检测、调查以及消除的系统和方法 | |
EP3100192B1 (en) | Automated penetration testing device, method and system | |
US9742805B2 (en) | Managing dynamic deceptive environments | |
US10218735B2 (en) | Network attack simulation systems and methods | |
US9894090B2 (en) | Penetration test attack tree generator | |
Parampalli et al. | A practical mimicry attack against powerful system-call monitors | |
US20220232033A1 (en) | Method and system for generating stateful attacks | |
Velu et al. | Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1–the ultimate white hat hackers' toolkit | |
CN105939326A (zh) | 处理报文的方法及装置 | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
Cisar et al. | Some ethical hacking possibilities in Kali Linux environment | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
Yassin et al. | SQLIIDaaS: A SQL injection intrusion detection framework as a service for SaaS providers | |
CN114070632B (zh) | 一种自动化渗透测试方法、装置及电子设备 | |
CN109492403B (zh) | 一种漏洞检测方法及装置 | |
Dorofeev et al. | Applied aspects of security testing | |
Velu | Mastering Kali Linux for advanced penetration testing | |
CN112039895B (zh) | 一种网络协同攻击方法、装置、系统、设备及介质 | |
Al-Amin et al. | Development of Cyber Attack Model for Private Network | |
Dimov et al. | Vulnerability Analysis in Server Systems | |
Stuart | Penetration Testing Methodologies | |
Borg et al. | " What if someone steals it?" Hands-on evaluation of the software security work of a networked embedded system | |
Teja et al. | Vulnerability Analysis in Server Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |