CN115378727A - 一种基于域名解析的漏洞检测方法、装置及存储介质 - Google Patents
一种基于域名解析的漏洞检测方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115378727A CN115378727A CN202211033061.9A CN202211033061A CN115378727A CN 115378727 A CN115378727 A CN 115378727A CN 202211033061 A CN202211033061 A CN 202211033061A CN 115378727 A CN115378727 A CN 115378727A
- Authority
- CN
- China
- Prior art keywords
- domain name
- sub
- detected
- information
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于域名解析的漏洞检测方法、装置及存储介质,属于漏洞检测领域,所述方法包括:获取信息收集配置参数;响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并确定所述待测子域名的站点指纹信息以及Whois信息;根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;对所述漏洞检测地址进行漏洞检测。能够更加全面、准确地进行待检测的信息收集,并根据收集到的信息为后续漏洞检测提供数据支撑,以使得漏洞检测更具针对性并使得漏洞检测更加高效。
Description
技术领域
本发明涉及漏洞检测领域,具体涉及一种基于域名解析的漏洞检测方法、装置及存储介质。
背景技术
对于信息服务提供商来说,主动的漏洞检测是发现网络安全问题,提高网络安全防护能力,落实其网络安全主体责任制的重要手段。为发现更多隐藏的网络安全问题,信息服务提供商需要委托第三方进行漏洞检测,以黑客的视角对相关系统和设备进行可控的检查。
然而,在相关技术中,漏洞检测人员在进行漏洞检测之前,能够获取待检对象的信息较少,只能开展全面的漏洞检测,或者设定一个较小的范围进行检测,检测目标缺少针对性。因此在进行漏洞检测时,如检测范围较小,存在部分高危地址未检测到导致检测不完善的问题;如开展全面检测,存在低危地址过度检测导致检测效率低下的问题。
发明内容
本发明的目的在于提供一种基于域名解析的漏洞检测方法、装置及存储介质,以克服现有技术中部分高危地址未检测到导致检测不完善的问题、存在低危地址过度检测导致检测效率低下的问题。
一种基于域名解析的漏洞检测方法、装置及存储介质。
根据本公开实施例的第一方面,提供一种基于域名解析的漏洞检测方法,所述方法包括:
获取信息收集配置参数;
响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并,
确定所述待测子域名的站点指纹信息以及Whois信息;
根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
对所述漏洞检测地址进行漏洞检测。
可选地,所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
基于所述父域名,根据子域名探测字典构造第一子域名;
查询DNS服务器,确定所述第一子域名中能够访问的第二子域名;
将所述第二子域名添加至待测子域名,并将所述父域名更新为所述第二子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述根据子域名探测字典构造第一子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或第一子域名中不存在能够访问的第二子域名的情况下,得到待测子域名。
可选地,所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
在公共站点查找所述父域名的子域名,得到子域名列表;
确定所述子域名列表中能够访问的第三子域名;
将所述第三子域名添加至待测子域名,并将所述父域名更新为所述第三子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述在公共站点查找所述父域名的子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或子域名列表中不存在能够访问的第三子域名的情况下,得到待测子域名。
可选地,所述信息收集配置参数包括父域名,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
基于所述父域名,根据路径探测字典构造第一路径;
确定所述第一路径是否存在;
在确定所述第一路径存在的情况下,将所述第一路径添加至待测路径;
重复所述根据路径探测字典构造第一路径,至所述将所述第一路径添加至待测路径的步骤;
在确定无法生成新的第一路径的情况下,得到所述待测路径。
可选地,所述确定所述待测子域名的站点指纹信息以及Whois信息包括:
根据所述待测子域名,获取各个待测子域名的站点指纹信息;
将各个待测子域名的站点指纹信息与指纹字典库进行比对,得到比对结果;
根据所述比对结果,确定各个待测子域名的站点指纹信息。
可选地,所述确定所述待测子域名的站点指纹信息以及Whois信息包括:
确定所述待测子域名对应的IP地址;
将所述IP地址和/或所述待测子域名发送至目标服务器,并根据所述目标服务器的返回结果,确定各个待测子域名对应的Whois信息。
可选地,所述方法还包括:
将所述待测子域名和/或待测路径和/或站点指纹信息和/或Whois信息按照预设规则,生成目标信息表;
通过显示模块,展示所述目标信息表;和/或,
响应于用户的导出操作,根据所述目标信息表生成目标链接,以使得所述用户通过所述目标链接下载对应的CVS文件。
一种漏洞检测装置,所述装置包括:
获取模块,用于获取信息收集配置参数;
收集模块,用于响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;
第一确定模块,用于确定所述待测子域名的站点指纹信息以及Whois信息;
第二确定模块,用于根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
漏洞检测模块,用于对所述漏洞检测地址进行漏洞检测。
一种漏洞检测装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取信息收集配置参数;
响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并,
确定所述待测子域名的站点指纹信息以及Whois信息;
根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
对所述漏洞检测地址进行漏洞检测。
一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现上述漏洞检测方法的步骤。
与现有技术相比,本发明具有以下有益的技术效果:
本发明一种基于域名解析的漏洞检测方法,通过获取信息收集配置参数,并基于该信息收集配置参数进行子域名收集、路径收集,以及站点指纹识别和Whois信息查询,并最终确定进行漏洞检测的地址,定位可以进行漏洞检测的输入点,使得在进行漏洞检测之前,能够更加全面、准确地进行待检测的信息收集,并根据收集到的信息为后续漏洞检测提供数据支撑,以使得漏洞检测更具针对性并使得漏洞检测更加高效。
附图说明
图1是本发明实施例1中一种基于域名解析的漏洞检测方法的流程图。
图2是本发明实施例1中一种收集待测子域名方法的流程图。
图3是本发明实施例2中一种收集待测子域名方法的流程图。
图4是本发明实施例2中一种漏洞检测装置的框图。
图5是本发明实施例3中一种漏洞检测装置的框图。
图6是本发明实施例4中一种漏洞检测装置的框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
实施例1
如图1所示,一种基于域名解析的漏洞检测方法,应用于终端,具体地,该终端为移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理或服务器,本申请对此不做限定,具体方法包括以下步骤:
S101、获取信息收集配置参数。
其中,信息收集配置参数是用户通过其个人设备,如手机、笔记本电脑等计算机设备设定后,通过网络发送至该方法的执行终端。
该信息收集配置参数包括任务名称、任务状态、扫描时间、渗透策略以及渗透目标信息。
S102、响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径。
待测子域名可以是待测父域名下的多级域名,例如mail.domain.com和frontpage.blog.domain.com分别是父域名domain.com下的一级子域名以及二级子域名。
可选地,对用户的权限进行校验,如:用户的类型包括管理员、普通用户以及审计员,仅有管理员以及普通用户具备漏洞检测功能的使用权限,若检测到上述开始检测操作的发起者的用户类型为审计员,则不执行步骤S102及之后的步骤。
可选地,收集该待测子域名的同时,还可以获取各个待测子域名对应的IP地址信息。
S103、确定所述待测子域名的站点指纹信息以及Whois信息。
其中,站点指纹信息可以包括网站所使用的框架语言等信息,包括CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库、常见WAF等。Whois信息包括域名是否被注册,以及注册域名的详细数据库(如域名所有人、域名注册商)信息。
S104、根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址。
其中,漏洞检测地址可以是URL地址,该地址可以是由域名与路径构成,例如,frontpage.blog.domain.com/page1。
示例地,用户可以针对待测的待测子域名、所述待测路径设置对应的条件以筛选可能存在漏洞的可能性较高的地址,例如,可以选取待测子域名中站点指纹信息满足预设条件的待测子域名对应的地址为漏洞检测地址,以对站点指纹信息满足预设条件的地址进行漏洞检测;或者,选取待测子域名中的Whois信息表征的注册商为目标注册商对应的地址为漏洞检测地址;或者,仅选取待测域名中站点指纹信息表征PHP语言开发的待测域名对应的地址为漏洞检测地址;或者,选取待测域名中站点指纹信息表征操作系统Windowsserver的域名对应的地址为漏洞检测地址,等等,具体的预设条件在实际应用时可以根据具体的检测需求设定,本申请对此不做限定。
具体地,选取满足站点指纹信息或者Whois信息预设条件的待测子域名,再确定待测子域名对应的待测路径,进而得到漏洞检测地址。例如,若确定站点指纹信息表征为PHP语言开发的待测子域名包括blog.domain.com,该待测子域名下包括待测路径/s/page1,则可以得到漏洞检测地址mail.domain.com/s/page1。
S105、对所述漏洞检测地址进行漏洞检测。
具体地,漏洞检测可以包括通用漏洞、框架漏洞、中间件漏洞、CMS漏洞、协议漏洞的检测,并根据系统支持的POC进行漏洞验证。具体地漏洞检测内容本申请不做具体限定。
本发明中针对漏洞的检测是为了防止漏洞被他人利用,并根据检测到的漏洞对系统中存在的问题进行弥补。
在本发明实施例中,通过获取信息收集配置参数,并基于该信息收集配置参数进行子域名收集、路径收集,以及站点指纹识别和Whois信息查询,并最终确定进行漏洞检测的地址,定位可以进行漏洞检测的输入点,使得在进行漏洞检测之前,能够更加全面、准确地进行待检测的信息收集,并根据收集到的信息为后续漏洞检测提供数据支撑,以使得漏洞检测更具针对性并使得漏洞检测更加高效。
可选地,所述方法还包括:将所述待测子域名和/或待测路径和/或站点指纹信息和/或Whois信息按照预设规则,生成目标信息表;通过显示模块,展示所述目标信息表;和/或,响应于用户的导出操作,根据所述目标信息表生成目标链接,以使得所述用户通过所述目标链接下载对应的CVS文件。
示例地,对应待测子域名的目标信息表可以包括“域名”、“IP地址”以及“创建时间”等字段,每一行目标信息表对应收集到的待测子域名对应的信息。此外,对应站点指纹信息的目标信息表可以是以KEY-VALUE,即键-值形式生成的,示例地,对应某一个待测子域名的站点指纹信息可以包括:{web server extension:OpenSSL,operating system:Windows Server,web server:Apache,programming language:PHP,cms:DedeCMS}。其中,web server extension表示web服务器扩展类型字段,OpenSSL则表征该域名对应的web服务器扩展类型为OpenSSL;operating system表示服务器操作系统字段,Windows Server则表征该域名对应的服务器操作系统为Windows Server,其他的字段同理,此处不再赘述。
该方法的执行终端可以包括显示模块,终端可以通过该显示模块实现与用户之间的信息交互,例如,通过该显示模块向用户展示目标信息表,以使得该用户能够更加直观地浏览收集到的信息。具体地,还可以设置每页的信息显示条数,例如,在每页显示15条待测子域名对应的信息。或者,在每一页显示一条待测子域名对应的站点指纹信息。进一步,还可以在显示待测子域名的页面,点击某一待测子域名,显示对应该待测子域名的站点指纹信息,或者Whois信息。具体地显示方式可以根据实际需求设定,本申请对此不作具体限定。
用户的导出操作可以是用户点击显示模块中的虚拟“导出”按钮实现的,终端在接受到该操作之后,则可以按照预设的程序生成对应的CVS文件,以使得用户能够将获取到的信息导出为文件,更加便于查阅并分享。
所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:基于所述父域名,根据子域名探测字典构造第一子域名;查询DNS服务器(Domain Name Server,域名服务器),确定所述第一子域名中能够访问的第二子域名;将所述第二子域名添加至待测子域名,并将所述父域名更新为所述第二子域名;将当前下钻深度加一,所述当前下钻深度的初始值为一;在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述根据子域名探测字典构造第一子域名,至所述将当前下钻深度加一的步骤;在当前下钻深度大于所述目标下钻深度,或第一子域名中不存在能够访问的第二子域名的情况下,得到待测子域名。
父域名在设置时需注意区分,在进行待测子域名获取过程中父域名为www.domain.com或domain.com是完全不同的。并且,上述父域名、第一子域名以及第二子域名中可以包括多个子域名。子域名探测字典可以是预先设计的,具体的目标下钻深度可以根据需要进行漏洞检测的需求设定,例如可以是1、2或者3,本申请对此不做限定。
在父域名包括domain.com的情况下,构建得到的第一子域名可以包括mail.domain.com、blog.domain.com以及tieba.domain.com。经过DMS服务器查询之后,确定能够访问的第二子域名包括mail.domain.com以及blog.domain.com。若当前下钻深度小于目标下钻深度,则还可以基于第二子域名mail.domain.com以及blog.domain.com,进一步构建得到子域名one.mail.domain.com、two.mail.domain.com、one.blog.domain.com以及two.blog.domain.com等。
通过用户配置的父域名以及下钻深度,基于预先设置的子域名探测字典实现高并发DNS枚举,对渗透测试目标的各级子域名进行收集,在父域名的基础上构造子域名,并探测构造出的子域名是否存在,能够全面、准确地获取到所有能够访问的子域名,并作为待测子域名,能够高效地采集到用于漏洞检测的域名信息,提高漏洞检测的效率。
本申请提供如图2所示收集待测子域名方法,包括以下步骤:
S201、获取父域名以及目标下钻深度,设置当前下钻深度为一。
S202、根据子域名探测字典构造第一子域名。
在步骤S202中,是基于父域名构造的第一子域名。
S203、查询DNS服务器。
S204、判断是否第一子域名中是否存在能够访问的第二子域名。
在确定第一子域名中存在能够访问的第二子域名的情况下,执行步骤S205至S207;在确定第一子域名中不存在能够访问的第二子域名的情况下,执行步骤S209。
S205、将第二子域名添加至待测子域名。
S206、当前下钻深度加一。
S207、判断当前下钻深度是否大于目标下钻深度。
在确定当前下钻深度是否大于目标下钻深度的情况下,执行步骤S209;在确定当前下钻深度是否小于等于目标下钻深度的情况下,执行步骤S208以及步骤S202至S204。
S208、将第二子域名作为父域名。
S209、输出待测子域名。
所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:在公共站点查找所述父域名的子域名,得到子域名列表;确定所述子域名列表中能够访问的第三子域名;将所述第三子域名添加至待测子域名,并将所述父域名更新为所述第三子域名;将当前下钻深度加一,所述当前下钻深度的初始值为一;在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述在公共站点查找所述父域名的子域名,至所述将当前下钻深度加一的步骤;在当前下钻深度大于所述目标下钻深度,或子域名列表中不存在能够访问的第三子域名的情况下,得到待测子域名。
通过网络公开的站点进行子域名查找,若可访问则证明子域名存在,能够更加快速地查找到能够访问的待测子域名,高效地采集到用于漏洞检测的域名信息,提高漏洞检测的效率。
实施例2
如图3所示,一种收集待测子域名方法,包括以下步骤:
S301、获取父域名以及目标下钻深度,设置当前下钻深度为一。
S302、在公共站点查找父域名的子域名,得到子域名列表。
S303、判断子域名列表中是否存在能够访问的第三子域名。
在确定子域名列表中存在能够访问的第三子域名的情况下,执行步骤S304至S306;在确定子域名列表中不存在能够访问的第三子域名的情况下,执行步骤S308。
S304、将第三子域名添加至待测子域名。
S305、当前下钻深度加一。
S306、判断当前下钻深度是否大于目标下钻深度。
在确定当前下钻深度是否大于目标下钻深度的情况下,执行步骤S308;在确定当前下钻深度是否小于等于目标下钻深度的情况下,执行步骤S307以及步骤S302至S303。
S307、将第三子域名作为父域名。
S308、输出待测子域名。
图2以及图3所示的收集待测子域名方法可以同时应用于上述图1中的步骤S102中,以使得能够更加全面地获取到用于检测漏洞的待测子域名,避免域名信息遗失造成漏洞无法及时检测到,提高了整体系统的漏洞检测准确性。
所述信息收集配置参数包括父域名,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
基于所述父域名,根据路径探测字典构造第一路径;确定所述第一路径是否存在;在确定所述第一路径存在的情况下,将所述第一路径添加至待测路径;重复所述根据路径探测字典构造第一路径,至所述将所述第一路径添加至待测路径的步骤;在确定无法生成新的第一路径的情况下,得到所述待测路径。
同样的,上述方案中的父域名可以包括多个域名,第一路径以及第二路径均可以包括多个路径。可以理解的是,在上述获取待测路径的过程中,该父域名可以包括上述待测子域名。
其中,确定第一路径是否存在,可以是通过确定第一路径对应的地址能否访问确定的,示例地,在父域名包括blog.domain.com的情况下,基于路径探测字典可以构建得到站点路径/s/page1以及/b/page2,若确定blog.domain.com/s/page1能够访问,blog.domain.com/b/page2不能访问的情况下,则可以确定/s/page1为待测路径。
采用本方案,通过基于字典的并发Web路径构造和探测,识别出具有多种后缀的Web路径,能够全面、准确地获取到所有能够访问的待测路径,能够高效地采集到用于漏洞检测的域名信息,提高漏洞检测的效率。
值得说明的是,上述确定域名或者路径是否能否访问,可以是向本地DNS服务器请求对应域名或路径的解析,本地DNS服务器中如果缓存有此域名的解析结果,则直接返回相应解析结果,如果没有缓存此域名或路径的解析结果,则以递归的方式向整体DNS系统请求解析,若仍然无法获取到解析结果,则确定无法访问,若获取到解析结果,则向解析结果对应的IP地址发送请求,若IP地址对应的服务器端,在预设市场内没有返回对应的数据,则确定该域名或路径无法访问。在使用CDN(Content Delivery Network,内容分发网络)的情况下,实际方案同理,本申请再次不作赘述。
在一些实施例中,所述确定所述待测子域名的站点指纹信息以及Whois信息包括:根据所述待测子域名,获取各个待测子域名的站点指纹信息;将各个待测子域名的站点指纹信息与指纹字典库进行比对,得到比对结果;根据所述比对结果,确定各个待测子域名的站点指纹信息。
其中,站点指纹信息例如可以是版本号或者框架模块等,本申请对此不作限定。指纹字典库可以是预先设计的。示例地,该指纹字典库可以包括CMS指纹信息,例如phpcms、ecshop等对应的指纹;前端技术指纹信息,例如包括HTML5、jQuery、bootstrap等对应的指纹;Web服务器指纹信息,例如包括Apache、lighttpd,Nginx,IIS等对应的指纹,应用服务器指纹信息,例如包括Tomcat、weblogic、websphere等对应的指纹,开发语言指纹信息,例如包括PHP、Java、Ruby、Python、C#等对应的指纹,操作系统指纹信息,例如包括Linux、win2k8、win7、kali、CentOS等对应的指纹,CDN指纹信息,例如包括未使用CDN、cloudflare、360cdn等对应的指纹,WAF指纹信息,例如包括Topsec、Jiasule、Yundun等对应的指纹,IP及域名指纹信息,例如包括IP和域名注册信息、服务商信息等对应的指纹,端口指纹信息,例如包括一些软件或平台探测服务器开放的常见端口对应的指纹。
通过获取待测子域名的站点指纹信息,并与与指纹字典中存储的指纹信息进行比对,能够有效快速的识别网站所使用的框架语言等信息,包括CMS类型、开发语言、操作系统、web框架模块、网站服务器、脚本类型、JavaScript库、常见WAF等,能够准确高效的获取到待测子域名对应的指纹信息,并能够基于该指纹信息确定进行漏洞检测的地址,使得漏洞检测能够更具针对性,有效地提高了检测效率以及准确率。
所述确定所述待测子域名的站点指纹信息以及Whois信息包括:确定所述待测子域名对应的IP地址;将所述IP地址和/或所述待测子域名发送至目标服务器,并根据所述目标服务器的返回结果,确定各个待测子域名对应的Whois信息。
其中,目标服务器可以是默认Whois服务器whois.arin.net,也可以是其他服务器对应的地址,本申请对此不做限定。本领域技术人员应知悉,基于IP地址或者域名,均能够查询到与域名对应的Whois信息。
采用上述方案,通过将待测子域名或者待测子域名对应的IP地址发送至目标服务器,并获取目标服务器返回的待测子域名对应的域名是否被注册,以及注册域名的详细数据库(如域名所有人、域名注册商)等信息,并将该信息用于漏洞检测的地址筛选,能够使得漏洞检测能够更具针对性,有效地提高了检测效率以及准确率。
如图4所示,一种漏洞检测装置40,该装置40可以应用于终端,所述装置40包括:
获取模块41,用于获取信息收集配置参数;
收集模块42,用于响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;
第一确定模块43,用于确定所述待测子域名的站点指纹信息以及Whois信息;
第二确定模块44,用于根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
漏洞检测模块45,用于对所述漏洞检测地址进行漏洞检测。
可选地,所述收集模块42具体用于:
基于所述父域名,根据子域名探测字典构造第一子域名;
查询DNS服务器,确定所述第一子域名中能够访问的第二子域名;
将所述第二子域名添加至待测子域名,并将所述父域名更新为所述第二子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述根据子域名探测字典构造第一子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或第一子域名中不存在能够访问的第二子域名的情况下,得到待测子域名。
可选地,所述收集模块42具体用于:
在公共站点查找所述父域名的子域名,得到子域名列表;
确定所述子域名列表中能够访问的第三子域名;
将所述第三子域名添加至待测子域名,并将所述父域名更新为所述第三子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述在公共站点查找所述父域名的子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或子域名列表中不存在能够访问的第三子域名的情况下,得到待测子域名。
可选地,所述收集模块42具体用于:
基于所述父域名,根据路径探测字典构造第一路径;
确定所述第一路径是否存在;
在确定所述第一路径存在的情况下,将所述第一路径添加至待测路径;
重复所述根据路径探测字典构造第一路径,至所述将所述第一路径添加至待测路径的步骤;
在确定无法生成新的第一路径的情况下,得到所述待测路径。
可选地,所述第一确定模块43具体用于:
根据所述待测子域名,获取各个待测子域名的站点指纹信息;
将各个待测子域名的站点指纹信息与指纹字典库进行比对,得到比对结果;
根据所述比对结果,确定各个待测子域名的站点指纹信息。
可选地,所述第一确定模块43具体用于:
确定所述待测子域名对应的IP地址;
将所述IP地址和/或所述待测子域名发送至目标服务器,并根据所述目标服务器的返回结果,确定各个待测子域名对应的Whois信息。
可选地,所述装置40还用于:将所述待测子域名和/或待测路径和/或站点指纹信息和/或Whois信息按照预设规则,生成目标信息表;通过显示模块,展示所述目标信息表;和/或,响应于用户的导出操作,根据所述目标信息表生成目标链接,以使得所述用户通过所述目标链接下载对应的CVS文件。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一确定模块还可以被描述为“站点指纹信息以及Whois信息获取模块”。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本申请提供的漏洞检测方法的步骤。
实施例3
如图5所示,一种漏洞检测装置500的框图,装置500为移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备或个人数字助理。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电力组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在装置500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件506为装置500的各种组件提供电力。电力组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到装置500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述漏洞检测方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器520执行以完成上述漏洞检测方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的漏洞检测方法的代码部分。
实施例4
如图6所示,一种漏洞检测装置600的框图,装置600可以被提供为一服务器。参照图6,装置600包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632所代表的存储器资源,用于存储可由处理组件622的执行的指令,例如应用程序。存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件622被配置为执行指令,以执行上述漏洞检测方法。装置600还可以包括一个电源组件626被配置为执行装置600的电源管理,一个有线或无线网络接口650被配置为将装置600连接到网络,和一个输入输出(I/O)接口658。装置600可以操作基于存储在存储器632的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本发明一种基于域名解析的漏洞检测方法、装置及存储介质,属于漏洞检测领域,所述方法包括:获取信息收集配置参数;响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并确定所述待测子域名的站点指纹信息以及Whois信息;根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;对所述漏洞检测地址进行漏洞检测。能够更加全面、准确地进行待检测的信息收集,并根据收集到的信息为后续漏洞检测提供数据支撑,以使得漏洞检测更具针对性并使得漏洞检测更加高效
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
Claims (10)
1.一种基于域名解析的漏洞检测方法,其特征在于,所述方法包括:
获取信息收集配置参数;
响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并,
确定所述待测子域名的站点指纹信息以及Whois信息;
根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
对所述漏洞检测地址进行漏洞检测。
2.根据权利要求1所述的漏洞检测方法,其特征在于,所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
基于所述父域名,根据子域名探测字典构造第一子域名;
查询DNS服务器,确定所述第一子域名中能够访问的第二子域名;
将所述第二子域名添加至待测子域名,并将所述父域名更新为所述第二子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述根据子域名探测字典构造第一子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或第一子域名中不存在能够访问的第二子域名的情况下,得到待测子域名。
3.根据权利要求1所述的漏洞检测方法,其特征在于,所述信息收集配置参数包括父域名以及目标下钻深度,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
在公共站点查找所述父域名的子域名,得到子域名列表;
确定所述子域名列表中能够访问的第三子域名;
将所述第三子域名添加至待测子域名,并将所述父域名更新为所述第三子域名;
将当前下钻深度加一,所述当前下钻深度的初始值为一;
在所述当前下钻深度小于或等于所述目标下钻深度的情况下,重复所述在公共站点查找所述父域名的子域名,至所述将当前下钻深度加一的步骤;
在当前下钻深度大于所述目标下钻深度,或子域名列表中不存在能够访问的第三子域名的情况下,得到待测子域名。
4.根据权利要求1所述的漏洞检测方法,其特征在于,所述信息收集配置参数包括父域名,所述根据所述信息收集配置参数,收集待测子域名以及待测路径包括:
基于所述父域名,根据路径探测字典构造第一路径;
确定所述第一路径是否存在;
在确定所述第一路径存在的情况下,将所述第一路径添加至待测路径;
重复所述根据路径探测字典构造第一路径,至所述将所述第一路径添加至待测路径的步骤;
在确定无法生成新的第一路径的情况下,得到所述待测路径。
5.根据权利要求1所述的漏洞检测方法,其特征在于,所述确定所述待测子域名的站点指纹信息以及Whois信息包括:
根据所述待测子域名,获取各个待测子域名的站点指纹信息;
将各个待测子域名的站点指纹信息与指纹字典库进行比对,得到比对结果;
根据所述比对结果,确定各个待测子域名的站点指纹信息。
6.根据权利要求1所述的漏洞检测方法,其特征在于,所述确定所述待测子域名的站点指纹信息以及Whois信息包括:
确定所述待测子域名对应的IP地址;
将所述IP地址和/或所述待测子域名发送至目标服务器,并根据所述目标服务器的返回结果,确定各个待测子域名对应的Whois信息。
7.根据权利要求1-5任一项所述的漏洞检测方法,其特征在于,所述方法还包括:
将所述待测子域名和/或待测路径和/或站点指纹信息和/或Whois信息按照预设规则,生成目标信息表;
通过显示模块,展示所述目标信息表;和/或,
响应于用户的导出操作,根据所述目标信息表生成目标链接,以使得所述用户通过所述目标链接下载对应的CVS文件。
8.一种漏洞检测装置,其特征在于,所述装置包括:
获取模块,用于获取信息收集配置参数;
收集模块,用于响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;
第一确定模块,用于确定所述待测子域名的站点指纹信息以及Whois信息;
第二确定模块,用于根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
漏洞检测模块,用于对所述漏洞检测地址进行漏洞检测。
9.一种漏洞检测装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取信息收集配置参数;
响应于用户的开始检测操作,根据所述信息收集配置参数,收集待测子域名以及待测路径;并,
确定所述待测子域名的站点指纹信息以及Whois信息;
根据所述待测子域名、所述待测路径、所述站点指纹信息以及所述Whois信息,确定漏洞检测地址;
对所述漏洞检测地址进行漏洞检测。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1-6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211033061.9A CN115378727A (zh) | 2022-08-26 | 2022-08-26 | 一种基于域名解析的漏洞检测方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211033061.9A CN115378727A (zh) | 2022-08-26 | 2022-08-26 | 一种基于域名解析的漏洞检测方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115378727A true CN115378727A (zh) | 2022-11-22 |
Family
ID=84067496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211033061.9A Pending CN115378727A (zh) | 2022-08-26 | 2022-08-26 | 一种基于域名解析的漏洞检测方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115378727A (zh) |
-
2022
- 2022-08-26 CN CN202211033061.9A patent/CN115378727A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9195829B1 (en) | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications | |
US8595834B2 (en) | Detecting unauthorized use of computing devices based on behavioral patterns | |
US10262341B2 (en) | Resource downloading method and device | |
WO2021022689A1 (zh) | 一种信息采集方法和装置 | |
CN111740992B (zh) | 网站安全漏洞检测方法、装置、介质及电子设备 | |
CN108156221B (zh) | 通信方法、装置及电子设备 | |
CN105930536B (zh) | 索引建立方法、页面跳转方法及装置 | |
CN112291338B (zh) | 通信方法、装置及电子设备 | |
Gregorio et al. | Forensic analysis of telegram messenger for windows phone | |
CN115277198A (zh) | 一种工控系统网络的漏洞检测方法、装置及存储介质 | |
CN115185717B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN112711723A (zh) | 一种恶意网址检测方法、装置及电子设备 | |
CN114741292A (zh) | 测试脚本管理方法及装置、电子设备和存储介质 | |
CN111526129B (zh) | 一种信息上报方法及装置 | |
CN110928425A (zh) | 信息监控方法及装置 | |
CN115378727A (zh) | 一种基于域名解析的漏洞检测方法、装置及存储介质 | |
US20230089069A1 (en) | Systems and methods for threat disruption | |
CN115237528A (zh) | 一种信息展示方法、装置、电子设备、计算机可读介质 | |
CN114428737A (zh) | 基于微服务体系的通信方法、装置、设备及存储介质 | |
CN109766501B (zh) | 爬虫协议管理方法及装置、爬虫系统 | |
CN112800442A (zh) | 加密文件检测方法、装置及介质 | |
CN113515746B (zh) | 安全漏洞检测方法、装置、电子设备、存储介质及产品 | |
CN110989987A (zh) | 一种门户网页的生成方法、装置、客户端、服务器及存储介质 | |
CN113206772B (zh) | 应答报文正确性判别方法、装置、设备、介质及产品 | |
CN111818019B (zh) | 网络劫持数据或网络劫持的确定方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |