CN114666104A - 一种渗透测试方法、系统、计算机设备以及存储介质 - Google Patents
一种渗透测试方法、系统、计算机设备以及存储介质 Download PDFInfo
- Publication number
- CN114666104A CN114666104A CN202210221693.1A CN202210221693A CN114666104A CN 114666104 A CN114666104 A CN 114666104A CN 202210221693 A CN202210221693 A CN 202210221693A CN 114666104 A CN114666104 A CN 114666104A
- Authority
- CN
- China
- Prior art keywords
- webpage
- script
- module
- penetration
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
本发明公开了一种渗透测试方法、系统、计算机设备及存储介质,该方法包括:通过页面填写需要进行渗透测试的网站或者IP段,点击创建项目开始渗透测试;网页调用接口对网站和/或IP段进行归纳和去重,通过渗透任务的形式下发给后台进程并进行漏洞扫描和信息收集。本申请提供信息收集、漏洞发现和利用以及横向渗透等功能,以攻击者的思路进行全方位、多角度地漏洞挖掘,进行严格管控、审核及修复支持,将网站、系统等安防壁垒做到最高。根据测试结果发现目标设备、系统、平台、应用等可被利用的漏洞,并针对每个漏洞提出专业详实的修复方案;在确认修复后,对每个漏洞进行回检,确保每个漏洞被彻底修复,有效提升系统的安全防护能力。
Description
技术领域
本发明涉及渗透测试技术领域,尤其涉及一种渗透测试方法、系统、计算机设备以及存储介质。
背景技术
随着互联网行业的快速发展,越来越多的互联网应用如网上银行、电子商务、个人空间、微博、大数据、云存储等也不断深入人们的生活,如果这些承载着用户大量信息的互联网应用存在不安全隐患,如被攻击者恶意利用,那么用户的个人信息、甚至是整个应用系统都将面临安全风险,因此,人们对承载着海量数据信息的互联网应用其安全问题也越来越重视。
在现有技术中,渗透测试的方法都是基于半工具、半人工的,对于通常的互联网应用管理员而言,在进行互联网应用的安全管理时,不仅需要耗费大量时间、熟知攻防技术,还需要不断研究新的方法和技术。目前公知的各种漏洞安全工具入门门槛高,对管理员的挑战很大,且从发现漏洞到利用漏洞的测试需要花费很大的人工成本,多次运行时还需要人工输入命令和使用不同工具的一步步配置环境来进行渗透测试。
发明内容
本发明要解决的技术问题是:通过提供一种渗透测试方法,其能够通过平台自动渗透测试功能,聚集安全厂商、安全研究人员和民间白帽子等专业资源提供的渗透测试插件,测试评估目标对象的安全性。
为解决上述技术问题,本发明提供了一种渗透测试方法,包括:
通过页面填写需要进行渗透测试的网站或者IP段,点击创建项目开始渗透测试;
网页调用接口对网站和/或IP段进行归纳和去重,通过渗透任务的形式下发给后台的Celery Worker进程;
Celery Worker进程进行漏洞扫描和信息收集。
可选地,还包括:当完成信息收集后,Celery Worker调用编排引擎,进行规则编排的执行,检测是否有规则编排漏洞。
可选地,还包括:启动插件调度引擎,根据不同信息调用不同类型的插件,进行泛漏洞检测。
可选地,还包括:在检测过程中,调用第三方服务进行辅助渗透和建立反弹连接,并将结果存储在数据库中。
为解决上述技术问题,本发明提供了一种渗透测试系统,包括:
信息收集模块,用于在渗透测试之前,使用设定方法来收集渗透目标的必要信息,以完成对渗透目标的信息收集;
漏洞探测模块,用于对渗透目标进行自动漏洞探测,其中,漏洞探测包括网站URL探测方式和IP地址探测方式;
漏洞利用模块,用于把复杂的漏洞利用过程简单化;
反弹交互式脚本模块,用于通过内置方法反弹交互脚本到所述反弹交互式脚本模块;
远程管理模块,用于提供加密的网页脚本远程管理功能,采用DES加密算法对传输的数据进行加密,保证数据传输过程中不包含任何特征,以躲避流量分析设备的检测;
后渗透模块,用于通过后渗透模块对目标进行横向渗透;
弱口令检测模块,用于基于由用户指定目标和字典、线程数的参数建立任务,依次经过headless模块登录请求,Proxy抓包分析登录入口参数,发起多线程请求进行识别验证码,发起登录,并根据响应结果判定是否为弱口令并将结果写入数据库;
插件管理模块,用于提供完整的SDK和使用说明文档,以便根据相关文档快速的编写插件,还提供代码自动生成功能以方便插件的编写;
指纹管理模块,用于提供提交指纹功能,方便随时添加指纹信息及查看所有的指纹库中的规则信息;
服务管理模块,用于对第三方服务和/或从节点服务的管理配置和部署。
可选地,所述信息收集模块还包括:
端口扫描子模块,用于发现服务器对外开放的端口和服务,支持TCP和UDP协议的全端口范围发现;
指纹识别子模块,用于网页指纹识别,发现Web网站的架构信息,以便挖掘网站存在的漏洞。
可选地,所述漏洞探测模块包括:
网页服务子模块,用于接收用户的输入,处理扫描的目标,并发送到异步队列中;
异步队列子模块,用于执行扫描任务,根据信息收集数据寻找关联插件,进行漏洞验证;
数据库子模块,用于存储漏洞探测的结果。
可选地,所述反弹交互式脚本模块还包括:
网页展示和控制层,用于展示反弹脚本获取的数据信息,以及通过网页端的输入和反弹脚本服务层进行交互,并控制反弹脚本进行命令执行;
反弹交互式脚本管理层,用于管理各种反弹交互式脚本,通过反弹交互式shell管理层下载各种反弹交互式脚本,并植入目标主机;
反弹脚本服务层,用于响应反弹交互式脚本的连接,并通过端口复用的方式,来兼容各种反弹交互式脚本,信息均通过TLS加密,并且服务层对交互式脚本进行命令控制,来收集敏感信息。
可选地,所述远程管理模块包括:
网页展示层,用于展示网页脚本获取的数据信息,以及通过网页端的输入和网页脚本控制层进行交互,并通过网页脚本进行命令执行;
网页脚本管理层,用于管理各种网页脚本,通过所述网页脚本管理层下载免杀网页脚本,并植入目标主机的网页系统;
网页脚本控制层,用于和网页脚本进行连接,信息通过DES加密,并且网页脚本控制层对网页脚本进行命令控制,以收集敏感信息。
为解决上述技术问题,本发明提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法。
为解决上述技术问题,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法,及用于存储计算机指令的至少一个存储器,与所述存储器通讯的至少一个处理器。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
应用本发明的渗透测试方法、系统、计算机设备以及存储介质,提供信息收集、漏洞发现和利用以及横向渗透等功能,以攻击者的思路进行全方位、多角度地漏洞挖掘,由专业技术团队进行严格管控、审核及修复支持,将网站、系统等安防壁垒做到最高。根据测试结果发现目标设备、系统、平台、应用等可被利用的漏洞,并针对每个漏洞提出专业详实的修复方案;在确认修复后,技术专家对每个漏洞进行回检,以确保每个漏洞被彻底修复,从而确保有效提升系统的安全防护能力。
附图说明
通过结合附图阅读下文示例性实施例的详细描述可更好地理解本公开的范围。其中所包括的附图是:
图1为本发明实施例提供的渗透测试方法的一种流程图;
图2为本发明实施例提供的系统架构设计方案的一种示意图;
图3为本发明实施例提供的Web组件关系结构的一种示意图;
图4为本发明实施例提供的渗透测试系统的的一种架构图;
图5为本发明实施例提供的数据入库流程的一种示意图;
图6为本发明实施例提供的信息流程的一种示意图;
图7为本发明实施例提供的反弹交互式脚本流程的一种示意图;
图8为本发明实施例提供的网页脚本远程管理流程的一种示意图;
图9为本发明实施例提供的后渗透逻辑流程的一种示意图;
图10为本发明实施例提供的弱口令逻辑流程的一种示意图;
图11为本发明实施例提供的插件管理逻辑流程的一种示意图;
图12为本发明实施例提供的指纹管理逻辑流程的一种示意图;
图13为本发明实施例提供的服务管理逻辑流程的一种示意图;
图14为本发明实施例提供的计算机设备的一种结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下将结合附图及实施例来详细说明本发明的实施方法,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
为了能够通过渗透测试功能,聚集安全厂商、安全研究人员和民间白帽子等专业资源提供的渗透测试插件,测试评估目标对象的安全性,本发明提供了一种渗透测试方法、系统及存储介质。
下面先对本发明实施例提供的渗透测试方法进行说明。
请参阅图1及图2,图1为本发明实施例提供的渗透测试方法的一种流程图,该方法可以包括以下步骤:
步骤S101:通过页面填写需要进行渗透测试的网站或者IP段,点击创建项目开始渗透测试。
步骤S102:网页调用接口对网站和/或IP段进行归纳和去重,通过渗透任务的形式下发给后台的Celery Worker进程。
步骤S103:Celery Worker进程进行漏洞扫描和信息收集。
步骤S104:当完成信息收集后,Celery Worker调用编排引擎,进行规则编排的执行,检测是否有规则编排漏洞。
步骤S105:启动插件调度引擎,根据不同信息调用不同类型的插件,进行泛漏洞检测。
步骤S106:在检测过程中,调用第三方服务进行辅助渗透和建立反弹连接,并将结果存储在数据库中。
在一些实施方式中,所有在Docker虚线框里面的组件都是在容器中运行。其中redis容器,webapi容器,Celery容器有多个并发实例。
渗透测试系统的数据流程如下:在浏览器通过页面填写需要进行渗透测试的网站或者IP段,点击创建项目开始进行渗透测试。网页调用接口会将这些网站或者IP段进行归纳和去重,通过渗透任务的形式下发给后台的Celery Worker进程。Celery Worker进程开始进行漏洞扫描,进行信息收集。如果下发的网站,那么Celery Worker进行还好开始启动爬虫引擎,进行连接爬取,收集信息。当完成信息收集阶段后,Celery Worker开始调用编排引擎,进行规则编排的执行,检测是否有特定漏洞。同时启动插件调度引擎,根据不同信息调用不同类型的插件,进行泛漏洞检测。在检测过程中,可能会调用第三方服务来进行辅助渗透和建立反弹连接。最后将结果存储在MySQL数据库中。MSF引擎作为手动渗透工具或者横向渗透工具,提供渗透的高级功能,或者会话维持功能。
在一些实施方式中,请参阅图3,图3为网页组件关系结构示意图,网页系统由6个相互独立的服务构成,这6个服务分别为:Web后台服务、缓存服务、队列服务、RPC服务、异步任务服务和数据库服务。
Web后台服务由Flask Rest提供接口,终端浏览器通过Web接口和后台进行交互;缓存服务由Redis提供,主要用作Web服务的配置数据缓存;队列服务由Redis提供,主要作为Web服务和任务服务之间的异步通信,终端通过Web服务下发日志处理的异步消息到Redis,任务服务读取消息进行执行;RPC服务主要由MSF服务提供,用来进行横向渗透和会话维持;异步任务服务目前使用的是Celery,由Celery异步执行由Web服务下发的日志解析和分析的任务;数据库服务使用的是MySQL,处理结果和配置信息存储到MySQL。
渗透测试系统的漏洞扫描,总体上通过输入渗透目标的网段或者根域名,在接口区分Web扫描还是IP端口扫描。如果是Web扫描,先进行存活判断,在进行CMS的扫描和爬虫分析,进行CMS的识别和URL提取。将扫描到的结果入库,并调用编排规则引擎来进行特定漏洞检测。如果是IP端口扫描,先进行模式判断(为了提高扫描速度),然后进行端口扫描,进行服务识别。将结果入库,并调用编排规则引擎来进行特定漏洞检测,如果是HTTP服务,将会尝试进行Web扫描的检测。最后会进行泛漏洞扫描。
应用本发明的渗透测试方法,提供信息收集、漏洞发现和利用以及横向渗透等功能,以攻击者的思路进行全方位、多角度地漏洞挖掘,由专业技术团队进行严格管控、审核及修复支持,将网站、系统等安防壁垒做到最高。根据测试结果发现目标设备、系统、平台、应用等可被利用的漏洞,并针对每个漏洞提出专业详实的修复方案;在确认修复后,技术专家对每个漏洞进行回检,以确保每个漏洞被彻底修复,从而确保有效提升系统的安全防护能力。
下面再对本发明提供的渗透测试系统进行说明。
请参阅图4,图4为本发明提供的渗透测试系统的一种结构图,包括:信息收集模块200、漏洞探测模块210、漏洞利用模块220、反弹交互式脚本模块230、远程管理模块240、后渗透模块250、弱口令检测模块260、插件管理模块270、指纹管理模块280和服务管理模块290。
其中,信息收集模块200,用于在渗透测试之前,使用设定方法来收集渗透目标的必要信息,以完成对渗透目标的信息收集。
一种情形下,所述信息收集模块200还包括:端口扫描子模块,用于发现服务器对外开放的端口和服务,支持TCP和UDP协议的全端口范围发现;端口扫描子模块要求内置大量的服务指纹规则,用于识别端口对外提供的服务;支持使用TCP-SYN、TCP-Connect、UDP扫描模式等方式;使用图表方式直观的展示端口和服务开放的情况。指纹识别子模块,用于网页指纹识别,发现Web网站的架构信息,以便挖掘网站存在的漏洞,例如开发语言、部署服务器的操作系统、中间件、使用的第三方代码通用框架等。
其中,漏洞探测模块210,用于对渗透目标进行自动漏洞探测,其中,漏洞探测包括网站URL探测方式和IP地址探测方式。
具体地,网站URL探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞;IP地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。
需要说明的是,漏洞插件库的漏洞范围覆盖Web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、XXX设备等系统,能够发现包括但不限于SQL注入、XXE、XSS、任意文件上传、任意文件下载、任意文件操作、信息泄露、弱口令、本地文件包含、目录遍历、命令执行、错误配置等类型的漏洞,并且部分插件还提供了一键漏洞利用的高级功能。
具体地,在渗透测试过程中,漏洞探测模块先将网页传输过来的任务目标进行解析,并按插件归属分发到对应容器中的异步队列中,异步队列有default队列和userplugin_detect队列两类,其中,default队列用于系统插件的漏洞扫描任务执行,userplugin_detect队列用于执行用户插件的漏洞扫描任务执行。通过将用户插件放到独立的容器中运行,增强系统安全性,这样,当扫描任务结束后就会将扫描结果存入数据库中。具体的流程图可以参考图5,图5为数据入库流程示意图。
一种情形下,所述漏洞探测模块210包括3部分:(1)网页服务子模块,用于接收用户的输入,处理扫描的目标,并发送到异步队列中;(2)异步队列子模块,用于执行扫描任务,根据信息收集数据寻找关联插件,进行漏洞验证;(3)数据库子模块,用于存储漏洞探测的结果。
漏洞利用模块220,用于把复杂的漏洞利用过程简单化。
具体地,漏洞利用模块220,主要解决两个问题:一是针对无法完全自动发现的漏洞提供单独漏洞利用功能,例如在一些无法通过爬虫或者其他手段自动获取到目标地址时,渗透人员利用此漏洞利用模块只需要手动填写相应的参数即可一键利用漏洞;二是直接探测指定的漏洞是否存在并进一步利用此漏洞,此功能可以把复杂的漏洞利用过程简单化,比如输入oracle账号密码,一键提权、执行系统命令等。另外,该漏洞利用模块也可以提供漏洞利用的高级功能,包括执行命令、执行SQL、上传文件、反弹Shell、上传Webshell、下载文件等,均可以利用该模块进行漏洞利用。
反弹交互式脚本模块230,用于通过内置方法反弹交互脚本到所述反弹交互式脚本模块。
可以参照图6,图6为信息流程示意图,当使用漏洞利用的反弹脚本时,会在目标机上反弹连接到渗透测试系统的53端口上,在53端口上运行的GTlistener服务会与目标机器建立连接,控制目标机器;获取Webshell时,会将经过编码的Webshell文件上传到目标机器;反弹GTSession会调用exploit插件对目标主机进行攻击植入Payload,此过程会保存在数据库中。如果连接建立成功,则会将会话数据写入MySQL供网页端查看。
反弹交互式脚本模块,该模块是管理反弹交互式脚本模块,渗透人员可以通过内置的方法反弹交互脚本到模块,该脚本跟正常的脚本完全相同,可以执行vim、交互执行操作等功能。目前支持所有的unix操作系统进行远程控制,可采用Python、JAVA、Bash反弹Shell,并且提供了示例代码方便渗透人员快速的利用该功能。需要说明的是,该反弹交互式脚本模块采用端口复用技术,使所有使用该模块的人员可以通过同一个端口反弹脚本,并可以绕过防火墙设备对数据连接端口的限制措施。该模块还采用TLS加密技术,保证传输的数据以密文方式传输,从而保证远程控制无任何特征。
通过在该模块中下载反弹交互式脚本,将其通过目标主机的漏洞进行植入,运行脚本后,脚本会将数据信息和连接以加密的方式发送到安全评估子系统,这样就可以保证可靠的远程控制。具体的流程可以参照图7,图7为反弹交互式脚本流程示意图。
一种情形下,反弹交互式脚本模块230主要分三层:第一层为网页展示和控制层,用于展示反弹脚本获取的数据信息,以及通过网页端的输入和反弹脚本服务层进行交互,并控制反弹脚本进行命令执行;第二层为反弹交互式脚本管理层,用于管理各种反弹交互式脚本,通过反弹交互式shell管理层下载各种反弹交互式脚本,并植入目标主机;第三层为反弹脚本服务层,用于响应反弹交互式脚本的连接,并通过端口复用的方式,来兼容各种反弹交互式脚本,信息均通过TLS加密,并且服务层对交互式脚本进行命令控制,来收集敏感信息。
远程管理模块240,用于提供加密的网页脚本远程管理功能,采用DES加密算法对传输的数据进行加密,保证数据传输过程中不包含任何特征,以躲避流量分析设备的检测。具体地,该网页脚本支持ASPX、PHP、JSP、JSPX语言编写的代码,对被控端代码做了变形处理可以绕过静态网页脚本查杀工具的检测。该模块支持文件管理、命令执行、数据库管理、反弹脚本、文件上传、远程文件下载等功能。渗透人员利用此功能可以直接管理服务器上线的文件、执行各种操作命令。部分脚本语言提供了“内存马”功能,保证在被控服务器上没有任何文件落地,使恶意代码只运行在内存中。此功能实现了通过内存运行代码进行远程控制的技术。
通过在该模块中下载网页脚本,将其通过目标主机的漏洞进行植入,网页脚本主要是针对网页服务的,所以通过网页协议主动访问网页脚本后,网页脚本会将数据信息和连接以加密的方式发送到安全评估子系统,这样就可以保证可靠的远程控制。可以参照图8,图8为网页脚本远程管理流程示意图。
一种情形下,所述远程管理模块240包括:网页展示层,用于展示网页脚本获取的数据信息,以及通过网页端的输入和网页脚本控制层进行交互,并通过网页脚本进行命令执行;网页脚本管理层,用于管理各种网页脚本,通过所述网页脚本管理层下载免杀网页脚本,并植入目标主机的网页系统;网页脚本控制层,用于和网页脚本进行连接,信息通过DES加密,并且网页脚本控制层对网页脚本进行命令控制,以收集敏感信息。
后渗透模块250,用于通过后渗透模块对目标进行横向渗透。
后渗透模块,后渗透模块是在整个渗透测试过程中非常重要的一个环节,通过后渗透模块对目标进行横向渗透。例如:发现内网的网络拓扑情况、发现内网数据库漏洞、发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。后渗透模块包含远程控制系统,可以对windows、linux、unix、android、ios、aix、bsd、cisco、osx等多种平台进行控制,支持X86、X64、arm、sparc、ppc等30多种框架。对于被控端,支持多种格式被控端的生成,包括可执行文件格式。例如exe、elf、powershell、vbs、dll等多种,以及原始Shellcode的生成。通过其他漏洞打下的外网脆弱点连接后渗透模块,利用后渗透插件,即可实现主机信息收集、主机提权、内网网络拓扑发现、主机取证、密码获取、系统截图、键盘记录等功能。
后渗透模块主要是在渗透测试成功后,对测试目标信息的进一步挖掘,通过更深入的渗透目标网络中的其他主机,来达到更大的控制权和更多的数据。后渗透通过一系列的内置模块来对目标网络中的主机进行试探,直到遍历目标网络中所有的主机。后渗透使用的模块有:渗透攻击模块,攻击载荷模块,Post模块,编码模块,Aux模块等等。通过对目标网络中主机的横向扩展,收集后渗透成功的主机的信息,再通过该主机进行其他主机的后渗透,直到渗透目标所有的设备。可以参照图9,图9为后渗透逻辑流程示意图。
后渗透模块主要分为三个逻辑交互层:网页展示层、后渗透模块管理层和后渗透控制层。具体地,(1)网页展示层,用于展示后渗透的结果,已经后渗透收集的信息。并且网页展示层可以与后渗透控制层进行交互,能够控制后渗透模块的执行。(2)后渗透模块管理层,用于管理各种后渗透的模块,根据不同场景来构建和组织不同的后渗透模块,来进行目标网络的横向扩展。(3)后渗透控制层,用于和后渗透模块进行通信,它们之间的信息是加密,后渗透控制层可以对后渗透模块进行监听和命令控制来收集各种敏感信息。
弱口令检测模块260,用于基于由用户指定目标和字典、线程数的参数建立任务,依次经过headless模块登录请求,Proxy抓包分析登录入口参数,发起多线程请求进行识别验证码,发起登录,并根据响应结果判定是否为弱口令并将结果写入数据库。
弱口令检测模块,该模块支持HTTP 401、普通登录页面、带验证码登录页面的检测。特别针对验证码,能够保证验证码识别率达到90%以上。同时能够对mysql、ssh、sqlserver、redis、ftp等多种服务进行弱口令检测。
可以参照图10,图10为弱口令逻辑流程示意图。
弱口令检测模块根据交互关系主要分为四层:网页展示层、headless请求层、Proxy代理分析层和验证码识别层。具体地,Web展示层:用来进行弱口令目标的输入,爆破口令字段的选择和指定,以及展示口令爆破成功的信息。Headless请求层:主要是模棱浏览器的行为,来对指定的弱口令目标进行访问,获取目标的web信息,传递给Proxy分析层,进行数据分析,Proxy将分析的结果给Headless层,由Headless执行爆破。(3)Proxy代理分析层:通过headless请求层的信息,来对目标弱口令进行分析,获取到登录的入口和登录的参数。通过字典来尝试暴力破解,如果有验证码,还会调用验证码识别功能,进行验证码的输入。(4)验证码识别层:主要用来进行验证码识别的,以进行自动化的弱口令检测。
插件管理模块270,用于提供完整的SDK和使用说明文档,以便根据相关文档快速的编写插件,还提供代码自动生成功能以方便插件的编写。
插件库管理支持随时提交、导入新插件,利用动态导入加载技术,实现无延迟载入新插件。为了保证插件的有效性和准确性,提供了插件的启用、禁用操作功能方便随时配置插件库规则。为了更好的维护插件库增添了插件的审核机制,保证插件库里面的插件都是优质的插件。具备完善的插件库管理功能,可以提交插件、查看插件列表、审查插件。
插件管理模块主要是用来对安全测试子系统中的插件进行管理的。由于在实际渗透的时候,会调用大量的插件,所以为了保证插件的即时更新和插件的质量是很重要的。插件管理模块允许通过插件模板来编写插件,并主动提交。但是提交后的插件,必须通过管理员的审核,来才能发布。一旦审核成功后,插件就自动发布到平台系统的插件库中。之后平台系统会自动的加载新的插件,执行下次的任务。审核失败的插件,需要重新编辑和提交。
可以参照图11,图11为插件管理逻辑流程示意图。插件管理模块根据交互关系,主要分为三层:web展示层,插件审核层,插件库层。具体地,Web展示层:用来展示插件的模板,提交插件和展示插件提交的结果。例如,插件是否审核通过,是否已经导入到插件库中。插件审核层:用来对用户的插件进行审核,有权限限制,一般只允许管理员用户来操作。插件审核层还可以对已有的插件进行停用和启用,来限制插件的使用范围。插件库层:用来存放所有插件的信息和管理所有插件的状态。
指纹管理模块280,用于提供提交指纹功能,方便随时添加指纹信息及查看所有的指纹库中的规则信息。
指纹管理模块,指纹管理主要为了维护指纹库而设计,渗透人员可以在该页面查看所有的指纹库中的规则信息。指纹管理模块提供提交指纹功能,方便渗透人员随时添加指纹信息。利用动态导入技术,可以实现无延迟载入新指纹到指纹库中。添加指纹规则支持Web通用框架、中间件、开发语言、第三方框架等。识别手段支持字符串、MD5、数据包头、特殊页面状态码等方式。为了更好的维护指纹库,增添了指纹的审核机制,保证指纹库里面的插件都是优质的指纹规则。指纹管理包含提交指纹、指纹列表、审查指纹功能。
指纹管理模块主要是用来对安全测试子系统中的指纹进行管理的。由于在实际渗透的时候,会使用大量的指纹进行信息和数据的识别,所以为了保证指纹的即时更新和指纹的质量是很重要的。
指纹管理模块允许通过主动提交指纹,来更新指纹库。但是提交后的指纹,必须通过管理员的审核,来才能使用。一旦审核成功后,指纹就自动发布到平台系统的指纹库中。之后平台系统会自动的加载新的指纹,执行下次的任务。审核失败的指纹,需要重新修改和提交。
可以参照图12,图12为指纹管理逻辑流程示意图。
指纹管理模块根据交互关系,主要分为三层:web展示层,指纹审核层,指纹库层。具体地,Web展示层:用来展示存在的指纹,提交指纹和显示插件提交的结果。例如:指纹是否审核通过,是否已经导入到指纹库中。指纹审核层:用来对用户的指纹进行审核,有权限限制,一般只允许管理员用户来操作。指纹审核层还可以对已有的指纹进行停用和启用,来限制指纹的使用范围。指纹库层:用来存放所有指纹的信息和管理所有指纹的状态。报告输出,项目报告分为某个漏洞的独立报告和综合项目测试报告。综合项目测试报告将基于测试范围和测试结果展现安全全貌,并提供必要的安全解决方案。
在进行安全性测试时,往往需要使用到第三方服务或者分布式方式提高测试的性能,此时,需要服务管理模块290来对这些功能进行管理和部署,即:服务管理模块290,用于对第三方服务和/或从节点服务的管理配置和部署,可以做到自动部署节点和服务器,而无需人为干扰,拓展了安全性测试能力和广度。具体地,服务管理模块有三类功能:(1)从节点的部署和管理;(2)文件同步;(3)第三方服务部署。其中从节点和文件同步是安全测试系统的分布式功能,第三方服务是扩展服务功能。可以参照图13,图13为本发明实施例提供的服务管理逻辑的一种流程图。
应用本发明的渗透测试系统,提供信息收集、漏洞发现和利用以及横向渗透等功能,以攻击者的思路进行全方位、多角度地漏洞挖掘,由专业技术团队进行严格管控、审核及修复支持,将网站、系统等安防壁垒做到最高。根据测试结果发现目标设备、系统、平台、应用等可被利用的漏洞,并针对每个漏洞提出专业详实的修复方案;在确认修复后,技术专家对每个漏洞进行回检,以确保每个漏洞被彻底修复,从而确保有效提升系统的安全防护能力。
下面对本发明提供的计算机设备进行说明。
为解决上述技术问题,本发明提供了一种计算机设备,如图14所示,包括存储器510、处理器520及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的方法。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可包括,但不仅限于处理器520、存储器510。本领域技术人员可以理解,图14仅仅是计算机设备的示例,并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器520可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器510可以是所述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。所述存储器510也可以是计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器510还可以既包括所述计算机设备的内部存储单元也包括外部存储设备。所述存储器510用于存储所述计算机程序以及所述计算机设备所需的其它程序和数据。所述存储器510还可以用于暂时地存储已经输出或者将要输出的数据。
下面对本发明提供的存储介质进行说明。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在、未装配入计算机设备中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上计算机程序,所述程序被处理器执行时实现上述所述的方法。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器510、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
应当理解,在本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到所描述条件或事件”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到所描述条件或事件”或“响应于检测到所描述条件或事件”。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (11)
1.一种渗透测试方法,其特征在于,包括:
通过页面填写需要进行渗透测试的网站或者IP段,点击创建项目开始渗透测试;
网页调用接口对网站和/或IP段进行归纳和去重,通过渗透任务的形式下发给后台的Celery Worker进程;
Celery Worker进程进行漏洞扫描和信息收集。
2.根据权利要求1所述的渗透测试方法,其特征在于,还包括:
当完成信息收集后,Celery Worker调用编排引擎,进行规则编排的执行,检测是否有规则编排漏洞。
3.根据权利要求2所述的渗透测试方法,其特征在于,还包括:
启动插件调度引擎,根据不同信息调用不同类型的插件,进行泛漏洞检测。
4.根据权利要求3所述的渗透测试方法,其特征在于,还包括:
在检测过程中,调用第三方服务进行辅助渗透和建立反弹连接,并将结果存储在数据库中。
5.一种渗透测试系统,其特征在于,包括:
信息收集模块,用于在渗透测试之前,使用设定方法来收集渗透目标的必要信息,以完成对渗透目标的信息收集;
漏洞探测模块,用于对渗透目标进行自动漏洞探测,其中,漏洞探测包括网站URL探测方式和IP地址探测方式;
漏洞利用模块,用于把复杂的漏洞利用过程简单化;
反弹交互式脚本模块,用于通过内置方法反弹交互脚本到所述反弹交互式脚本模块;
远程管理模块,用于提供加密的网页脚本远程管理功能,采用DES加密算法对传输的数据进行加密,保证数据传输过程中不包含任何特征,以躲避流量分析设备的检测;
后渗透模块,用于通过后渗透模块对目标进行横向渗透;
弱口令检测模块,用于基于由用户指定目标和字典、线程数的参数建立任务,依次经过headless模块登录请求,Proxy抓包分析登录入口参数,发起多线程请求进行识别验证码,发起登录,并根据响应结果判定是否为弱口令并将结果写入数据库;
插件管理模块,用于提供完整的SDK和使用说明文档,以便根据相关文档快速的编写插件,还提供代码自动生成功能以方便插件的编写;
指纹管理模块,用于提供提交指纹功能,方便随时添加指纹信息及查看所有的指纹库中的规则信息;
服务管理模块,用于对第三方服务和/或从节点服务的管理配置和部署。
6.根据权利要求5所述的渗透测试系统,其特征在于,所述信息收集模块还包括:
端口扫描子模块,用于发现服务器对外开放的端口和服务,支持TCP和UDP协议的全端口范围发现;
指纹识别子模块,用于网页指纹识别,发现Web网站的架构信息,以便挖掘网站存在的漏洞。
7.根据权利要求5所述的渗透测试系统,其特征在于,所述漏洞探测模块包括:
网页服务子模块,用于接收用户的输入,处理扫描的目标,并发送到异步队列中;
异步队列子模块,用于执行扫描任务,根据信息收集数据寻找关联插件,进行漏洞验证;
数据库子模块,用于存储漏洞探测的结果。
8.根据权利要求5所述的渗透测试系统,其特征在于,所述反弹交互式脚本模块还包括:
网页展示和控制层,用于展示反弹脚本获取的数据信息,以及通过网页端的输入和反弹脚本服务层进行交互,并控制反弹脚本进行命令执行;
反弹交互式脚本管理层,用于管理各种反弹交互式脚本,通过反弹交互式shell管理层下载各种反弹交互式脚本,并植入目标主机;
反弹脚本服务层,用于响应反弹交互式脚本的连接,并通过端口复用的方式,来兼容各种反弹交互式脚本,信息均通过TLS加密,并且服务层对交互式脚本进行命令控制,来收集敏感信息。
9.根据权利要求5所述的渗透测试系统,其特征在于,所述远程管理模块包括:
网页展示层,用于展示网页脚本获取的数据信息,以及通过网页端的输入和网页脚本控制层进行交互,并通过网页脚本进行命令执行;
网页脚本管理层,用于管理各种网页脚本,通过所述网页脚本管理层下载免杀网页脚本,并植入目标主机的网页系统;
网页脚本控制层,用于和网页脚本进行连接,信息通过DES加密,并且网页脚本控制层对网页脚本进行命令控制,以收集敏感信息。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现根据权利要求1至4中任一项所述的方法,及用于存储计算机指令的至少一个存储器,与所述存储器通讯的至少一个处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210221693.1A CN114666104A (zh) | 2022-03-09 | 2022-03-09 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210221693.1A CN114666104A (zh) | 2022-03-09 | 2022-03-09 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114666104A true CN114666104A (zh) | 2022-06-24 |
Family
ID=82029687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210221693.1A Pending CN114666104A (zh) | 2022-03-09 | 2022-03-09 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666104A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941280A (zh) * | 2022-11-10 | 2023-04-07 | 北京源堡科技有限公司 | 基于web指纹信息的渗透方法、装置、设备及介质 |
CN116545780A (zh) * | 2023-07-05 | 2023-08-04 | 杭州海康威视数字技术股份有限公司 | 基于虚拟威胁分发的物联网安全评估方法、装置及系统 |
CN117201072A (zh) * | 2023-07-31 | 2023-12-08 | 北京天融信网络安全技术有限公司 | 用户密码获取方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200167A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
KR101672791B1 (ko) * | 2015-10-26 | 2016-11-07 | 고려대학교 산학협력단 | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 |
CN110677381A (zh) * | 2019-08-14 | 2020-01-10 | 奇安信科技集团股份有限公司 | 渗透测试的方法及装置、存储介质、电子装置 |
CN110768947A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的口令发送方法及装置、存储介质、电子装置 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111343154A (zh) * | 2020-02-10 | 2020-06-26 | Oppo广东移动通信有限公司 | 漏洞检测方法、装置、终端设备以及存储介质 |
CN112565244A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种面向网站项目的主动式风险监测方法、系统及设备 |
CN113392784A (zh) * | 2021-06-18 | 2021-09-14 | 湖北中烟工业有限责任公司 | 一种基于漏洞指纹识别的应用安全检测任务自动编排方法 |
US20210357507A1 (en) * | 2020-05-15 | 2021-11-18 | Twilio Inc. | Framework for automated penetration testing |
-
2022
- 2022-03-09 CN CN202210221693.1A patent/CN114666104A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104200167A (zh) * | 2014-08-05 | 2014-12-10 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
KR101672791B1 (ko) * | 2015-10-26 | 2016-11-07 | 고려대학교 산학협력단 | 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템 |
CN110677381A (zh) * | 2019-08-14 | 2020-01-10 | 奇安信科技集团股份有限公司 | 渗透测试的方法及装置、存储介质、电子装置 |
CN110768947A (zh) * | 2019-08-14 | 2020-02-07 | 奇安信科技集团股份有限公司 | 渗透测试的口令发送方法及装置、存储介质、电子装置 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111343154A (zh) * | 2020-02-10 | 2020-06-26 | Oppo广东移动通信有限公司 | 漏洞检测方法、装置、终端设备以及存储介质 |
US20210357507A1 (en) * | 2020-05-15 | 2021-11-18 | Twilio Inc. | Framework for automated penetration testing |
CN112565244A (zh) * | 2020-12-03 | 2021-03-26 | 星优选有限公司 | 一种面向网站项目的主动式风险监测方法、系统及设备 |
CN113392784A (zh) * | 2021-06-18 | 2021-09-14 | 湖北中烟工业有限责任公司 | 一种基于漏洞指纹识别的应用安全检测任务自动编排方法 |
Non-Patent Citations (2)
Title |
---|
掌控安全学苑: "小白入门黑客之渗透测试基本流程(全网最详, 附工具)", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/389200456> * |
野炊: "Python分布式调度框架Celery踩坑日记", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/351328752> * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941280A (zh) * | 2022-11-10 | 2023-04-07 | 北京源堡科技有限公司 | 基于web指纹信息的渗透方法、装置、设备及介质 |
CN115941280B (zh) * | 2022-11-10 | 2024-01-26 | 北京源堡科技有限公司 | 基于web指纹信息的渗透方法、装置、设备及介质 |
CN116545780A (zh) * | 2023-07-05 | 2023-08-04 | 杭州海康威视数字技术股份有限公司 | 基于虚拟威胁分发的物联网安全评估方法、装置及系统 |
CN116545780B (zh) * | 2023-07-05 | 2023-09-19 | 杭州海康威视数字技术股份有限公司 | 基于虚拟威胁分发的物联网安全评估方法、装置及系统 |
CN117201072A (zh) * | 2023-07-31 | 2023-12-08 | 北京天融信网络安全技术有限公司 | 用户密码获取方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8752183B1 (en) | Systems and methods for client-side vulnerability scanning and detection | |
US9596255B2 (en) | Honey monkey network exploration | |
US8800042B2 (en) | Secure web application development and execution environment | |
CN114666104A (zh) | 一种渗透测试方法、系统、计算机设备以及存储介质 | |
Stasinopoulos et al. | Commix: automating evaluation and exploitation of command injection vulnerabilities in Web applications | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
US10586045B2 (en) | System and method for detecting malware in mobile device software applications | |
KR101902747B1 (ko) | 클라이언트 측 웹 취약점 분석 방법 및 장치 | |
US11792221B2 (en) | Rest API scanning for security testing | |
CN110677381A (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN110765333A (zh) | 采集网站信息的方法及装置、存储介质、电子装置 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
Ravindran et al. | A Review on Web Application Vulnerability Assessment and Penetration Testing. | |
Shi et al. | Analysis of web security comprehensive evaluation tools | |
Fredj | Spheres: an efficient server-side web application protection system | |
Visoottiviseth et al. | Firmaster: Analysis tool for home router firmware | |
Aarya et al. | Web scanning: existing techniques and future | |
Le et al. | A Basic Malware Analysis Process Based on FireEye Ecosystem. | |
Karthik et al. | W3-Scrape-A windows based reconnaissance tool for web application fingerprinting | |
Kaushik et al. | An approach for exploiting and mitigating Log4J using Log4Shell vulnerability | |
Mugisha | Android Application Malware Analysis | |
Bellatriu | Penetration testing automation system | |
KR102186212B1 (ko) | 공격 분류 맵 제공 장치 | |
Wang et al. | RW-Fuzzer: A Fuzzing Method for Vulnerability Mining on Router Web Interface | |
CN110399718B (zh) | 一种针对工业控制系统的远程渗透取证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |