CN115857912A - 一种nasl插件的生成方法及系统 - Google Patents
一种nasl插件的生成方法及系统 Download PDFInfo
- Publication number
- CN115857912A CN115857912A CN202211485714.7A CN202211485714A CN115857912A CN 115857912 A CN115857912 A CN 115857912A CN 202211485714 A CN202211485714 A CN 202211485714A CN 115857912 A CN115857912 A CN 115857912A
- Authority
- CN
- China
- Prior art keywords
- plug
- nasl
- information
- template
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本申请实施例提供一种NASL插件的生成方法及系统,涉及网络安全技术领域。该NASL插件的生成方法包括:获取待检漏洞的任务CVE编号信息;根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息;根据所述基础特征信息匹配预设插件模板数据库,获取NASL插件模板,所述NASL插件模板设置有对应的二级爬虫;根据所述二级爬虫获取所述待检漏洞的专有特征信息;根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件。该NASL插件的生成方法可以实现提高插件编写效率的技术效果。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种NASL插件的生成方法及系统。
背景技术
目前,随着计算机网络技术的飞速发展和互联网的广泛普及,病毒与黑客的攻击日益增多,攻击手段也千变万化,是大量企业、机构和个人电脑随时面临着被攻击和入侵的风险,这导致人们不得不在享受网络带来的便利的同时,寻求更为可靠的网络安全解决方案。漏洞扫描技术在这种背景下应运而生。它和防火墙、入侵检测系统相互配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
现有技术中,NASL(Nessus Attack Scripting Language)是一个为网络安全扫描工具Nessus开发的开源脚本语言。通过NASL,任何人都可以方便快速地针对新出现的漏洞编写出测试插件,也便于不同操作系统的用户分享测试脚本。除此之外,NASL还可以保证编写的脚本只能用于针对目的主机的测试,使编写者难以使用编写的脚本用于恶意用途。传统的人工编写NASL插件需要人工从互联网获取该漏洞插件的目标软件、识别方法、判定条件等插件核心信息,以及漏洞描述、危害等级评分、发现时间等描述信息。待信息收集完整后人工整合所有信息并转换成NASL扫描插件。但是,人工手动编写NASL插件时需要逐一浏览网页,人工筛选各种信息。机械化、重复性工作占比重较多,插件编写效率低下。
发明内容
本申请实施例的目的在于提供一种NASL插件的生成方法、系统、电子设备及计算机可读存储介质,可以实现提高插件编写效率的技术效果。
第一方面,本申请实施例提供了一种NASL插件的生成方法,包括:
获取待检漏洞的任务CVE编号信息;
根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息;
根据所述基础特征信息匹配预设插件模板数据库,获取NASL插件模板,所述NASL插件模板设置有对应的二级爬虫;
根据所述二级爬虫获取所述待检漏洞的专有特征信息;
根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件。
在上述实现过程中,该NASL插件的生成方法通过任务CVE编号信息作为索引,通过一级爬虫和二级爬虫自动爬取插件待检漏洞的基础特征信息和专有特征信息,完成NASL插件编写工作中的信息收集流程;基于待检漏洞的基础特征信息选择对应的NASL插件模板,并根据基础特征信息和专有特征信息结合NASL插件模板生成NASL插件;从而,该NASL插件的生成方法使用任务CVE编号信息作为索引,通过两级爬虫程序获取待检漏洞的属性信息,再结合预设插件模板数据库渲染出NASL插件,自动完成NASL插件的编写,实现提高插件编写效率的技术效果。
进一步地,在所述根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件的步骤之后,所述方法还包括:
通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果。
在上述实现过程中,在生成NASL插件之后,对其进行语法检查,实现插件的自动化测试。
进一步地,在通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果的步骤之后,所述方法还包括:
启动所述NASL插件对预设靶机进行扫描测试,获得扫描测试结果;
判断所述语法检查结果和所述扫描测试结果是否通过;
若通过,将所述NASL插件存入预设插件库;
若不通过,生成错误告警信息。
在上述实现过程中,通过预设靶机对生成的NASL插件进行自动化扫描测试;若针对NASL插件的语法检查、扫描测试均通过后,则说明NASL插件正常,可以存入预设插件库;当测试不通过,则说明NASL插件异常,生成错误告警信息,用于提示用户。
进一步地,在将所述NASL插件存入预设插件库的步骤之后,所述方法还包括:
获取所述NASL插件生成的操作记录信息;
根据所述操作记录信息、所述语法检查结果和所述扫描测试结果生成日志文件。
在上述实现过程中,通过NASL插件生成的操作记录信息、语法检查结果和扫描测试结果进行记录并生成日志文件,便于对NASL插件的后续处理,如插件分析及监控等。
进一步地,所述根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件的步骤,包括:
通过所述基础特征信息和所述专有特征信息对所述NASL插件模板进行渲染,生成所述NASL插件。
进一步地,所述根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息的步骤,包括:
根据所述任务CVE编号信息使用一级爬虫从预设漏洞信息数据库中所述基础特征信息。
第二方面,本申请实施例提供了一种NASL插件的生成系统,包括:
CVE编号模块,用于获取待检漏洞的任务CVE编号信息;
基础特征模块,用于根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息;
插件模板模块,用于根据所述基础特征信息匹配预设插件模板数据库,获取NASL插件模板,所述NASL插件模板设置有对应的二级爬虫;
专有特征模块,用于根据所述二级爬虫获取所述待检漏洞的专有特征信息;
插件生成模块,用于根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件。
进一步地,所述NASL插件的生成系统还包括:语法检查模块,用于通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果。
进一步地,所述NASL插件的生成系统还包括:
测试模块,用于启动所述NASL插件对预设靶机进行扫描测试,获得扫描测试结果;
判断模块,用于判断所述语法检查结果和所述扫描测试结果是否通过;若通过,将所述NASL插件存入预设插件库;若不通过,生成错误告警信息。
进一步地,所述NASL插件的生成系统还包括:日志模块,用于获取所述NASL插件生成的操作记录信息;根据所述操作记录信息、所述语法检查结果和所述扫描测试结果生成日志文件。
进一步地,所述插件生成模块具体用于:通过所述基础特征信息和所述专有特征信息对所述NASL插件模板进行渲染,生成所述NASL插件。
进一步地,所述基础特征模块具体用于:根据所述任务CVE编号信息使用一级爬虫从预设漏洞信息数据库中所述基础特征信息。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种NASL插件的生成方法的流程示意图;
图2为本申请实施例提供的另一种NASL插件的生成方法的流程示意图;
图3为本申请实施例提供的NASL插件的生成系统的流程示意图;
图4为本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本申请实施例提供了一种NASL插件的生成方法、系统、电子设备及计算机可读存储介质,可以应用于NASL插件的自动化生成中;该NASL插件的生成方法通过任务CVE编号信息作为索引,通过一级爬虫和二级爬虫自动爬取插件待检漏洞的基础特征信息和专有特征信息,完成NASL插件编写工作中的信息收集流程;基于待检漏洞的基础特征信息选择对应的NASL插件模板,并根据基础特征信息和专有特征信息结合NASL插件模板生成NASL插件;从而,该NASL插件的生成方法使用任务CVE编号信息作为索引,通过两级爬虫程序获取待检漏洞的属性信息,再结合预设插件模板数据库渲染出NASL插件,自动完成NASL插件的编写,实现提高插件编写效率的技术效果。
请参见图1,图1为本申请实施例提供的一种NASL插件的生成方法的流程示意图,该NASL插件的生成方法包括如下步骤:
S100:获取待检漏洞的任务CVE编号信息。
示例性地,通用漏洞披露(CVE,Common Vulnerabilities&Exposures)类似于一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,从而解决安全问题。
S200:根据任务CVE编号信息和一级爬虫获取待检漏洞的基础特征信息。
示例性地,基于任务CVE编号信息,使用一级爬虫可以从CNNVD、NVD、MITRE等漏洞信息数据库获取待检漏洞漏洞的基本信息,即生成待检漏洞的基础特征信息。
示例性地,国家信息安全漏洞库(CNNVD,China National VulnerabilityDatabase of Information)是信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务;NVD即NationalVulnerability Database,国家漏洞数据库。
S300:根据基础特征信息匹配预设插件模板数据库,获取NASL插件模板,NASL插件模板设置有对应的二级爬虫。
示例性地,预设插件模板数据库包括多个NASL插件模板,根据基础特征信息匹配预设插件模板数据库,从而获取到对应的NASL插件模板;每个NASL插件模板均配置有对应的二级爬虫,通过二级爬虫可以获取待检漏洞的专有特征信息。
S400:根据二级爬虫获取待检漏洞的专有特征信息。
S500:根据NASL插件模板、基础特征信息和专有特征信息生成NASL插件。
示例性地,该NASL插件的生成方法通过任务CVE编号信息作为索引,通过一级爬虫和二级爬虫自动爬取插件待检漏洞的基础特征信息和专有特征信息,完成NASL插件编写工作中的信息收集流程;基于待检漏洞的基础特征信息选择对应的NASL插件模板,并根据基础特征信息和专有特征信息结合NASL插件模板生成NASL插件;从而,该NASL插件的生成方法使用任务CVE编号信息作为索引,通过两级爬虫程序获取待检漏洞的属性信息,再结合预设插件模板数据库渲染出NASL插件,自动完成NASL插件的编写,实现提高插件编写效率的技术效果。
请参见图2,图2为本申请实施例提供的另一种NASL插件的生成方法的流程示意图。
示例性地,在S500:根据NASL插件模板、基础特征信息和专有特征信息生成NASL插件的步骤之后,该NASL插件的生成方法还包括:
S610:通过漏洞扫描器对NASL插件进行语法检查,获得语法检查结果。
示例性地,在生成NASL插件之后,对其进行语法检查,实现插件的自动化测试。
示例性地,在S610:通过漏洞扫描器对NASL插件进行语法检查,获得语法检查结果的步骤之后,该NASL插件的生成方法还包括:
S620:启动NASL插件对预设靶机进行扫描测试,获得扫描测试结果;
S630:判断语法检查结果和扫描测试结果是否通过;
若通过,S640:将NASL插件存入预设插件库;
若不通过,S650:生成错误告警信息。
示例性地,通过预设靶机对生成的NASL插件进行自动化扫描测试;若针对NASL插件的语法检查、扫描测试均通过后,则说明NASL插件正常,可以存入预设插件库;当测试不通过,则说明NASL插件异常,生成错误告警信息,用于提示用户。
示例性地,在将S640:NASL插件存入预设插件库的步骤之后,该NASL插件的生成方法还包括:
S641:获取NASL插件生成的操作记录信息;
S642:根据操作记录信息、语法检查结果和扫描测试结果生成日志文件。
示例性地,S500:根据NASL插件模板、基础特征信息和专有特征信息生成NASL插件的步骤,包括:
S510:通过基础特征信息和专有特征信息对NASL插件模板进行渲染,生成NASL插件。
示例性地,S200:根据任务CVE编号信息和一级爬虫获取待检漏洞的基础特征信息的步骤,包括:
S210:根据任务CVE编号信息使用一级爬虫从预设漏洞信息数据库中基础特征信息。
示例性地,预设漏洞信息数据库可以包括CNNVD、NVD、MITRE等漏洞信息数据库。
在一些实施场景中,本申请实施例提供的NASL插件的生成方法,使用CVE编号作为索引,通过两级爬虫程序获取待检漏洞的基础特征信息及专有特征信息,再结合NASL插件模板渲染出NASL漏扫插件,可以自动完成漏扫插件的编写及测试工作。
该NASL插件的生成方法应用于插件生成工具,首先插件编写者需要先编写NASL插件模板及其配套的二级爬虫程序,之后将写好的NASL插件模板及爬虫分别放入插件生成工具的templates及spiders文件夹中。完成后在插件生成工具的模板登记文件templates.json中对此模板进行注册,模板注册文件采用json格式记录,单个插件的注册示例如下:
各字段的代表信息如下:
Name:NASL插件模板的名称;
Scope:NASL插件模板的调用条件,此处信息代表此模板可以被CPE在cpe:2.3:a:gitlab:gitlab:*:*:*:*:community范围内的漏洞;
Spiders:NASL插件模板的自带二级爬虫列表;
Targets:NASL插件模板对应的靶机列表;
在一些实施场景中,以生成CVE-2022-0090的NASL插件为例,该方法具体流程步骤示例如下:
步骤1:使用通用爬虫程序爬取到CVE-2022-0090的CPE信息为:cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*。
步骤2:遍历模板登记文件,通过CPE信息匹配到插件模板“tv_gitlab_ce_{{CVE_ID}}.nasl”。并获取到二级爬虫“get_gitlab_vuln_info.py”。
步骤3:调用二级爬虫,获取到该漏洞影响的gitlab版本范围为:version<14.4.5或14.5.0≤version<14.5.3或14.6.0≤version<14.6.1,并将版本范围转换为NASL代码字符串:
version_is_less(version:version,test_version:"14.4.5")||
(version_is_greater_equal(version:version,test_version:"14.5.0")&&version_is_less(version:version,test_version:"14.5.3"))||
(version_is_greater_equal(version:version,test_version:"14.6.0")&&version_is_less(version:version,test_version:"14.6.1"));
步骤4:综合S1和S3获取到的信息,将其填入到模板中对应的位置,生成新NASL插件。
步骤5:使用漏洞扫描器对新NASL插件进行语法检查,以及启动该插件对靶机进行扫描测试。当全部测试通过时,将新插件“tv_gitlab_ce_CVE-2022-0090.nasl”存入插件库;当测试异常时,在控制台打印信息提示用户。
步骤6:记录本次操作收集到的所有原始信息,并将操作记录、测试结果到日志文件。
综上所述,本申请实施例提供的NASL插件的生成方法,至少包括如下有益效果:
1、可以自动爬取生成NASL插件所需的信息:使用爬虫从CNNVD、NVD、MITRE等漏洞信息数据库获取漏洞基本信息,再结合从各组件供应商官网爬取的漏洞详细信息。完成NASL插件编写工作中的信息收集流程;
2、根据漏洞的属性信息生成相应格式的NASL插件:扫描漏洞的策略随漏洞存在的组件变化而变化,因此需要针对各组件的特性来建立插件模板。在生成插件时,再基于漏洞影响的组件信息选择对应的插件模板,使用爬虫获取到的信息渲染成NASL插件;
3、NASL插件的自动化测试:基于用户提供漏洞扫描器及靶机信息,使用漏洞扫描器对自动生成的NASL插件进行语法检查及执行新插件对靶机进行自动化测试。
请参见图3,图3为本申请实施例提供的NASL插件的生成系统的流程示意图,该NASL插件的生成系统包括:
CVE编号模块100,用于获取待检漏洞的任务CVE编号信息;
基础特征模块2000,用于根据任务CVE编号信息和一级爬虫获取待检漏洞的基础特征信息;
插件模板模块300,用于根据基础特征信息匹配预设插件模板数据库,获取NASL插件模板,NASL插件模板设置有对应的二级爬虫;
专有特征模块400,用于根据二级爬虫获取待检漏洞的专有特征信息;
插件生成模块500,用于根据NASL插件模板、基础特征信息和专有特征信息生成NASL插件。
示例性地,NASL插件的生成系统还包括:语法检查模块,用于通过漏洞扫描器对NASL插件进行语法检查,获得语法检查结果。
示例性地,NASL插件的生成系统还包括:
测试模块,用于启动NASL插件对预设靶机进行扫描测试,获得扫描测试结果;
判断模块,用于判断语法检查结果和扫描测试结果是否通过;若通过,将NASL插件存入预设插件库;若不通过,生成错误告警信息。
示例性地,NASL插件的生成系统还包括:日志模块,用于获取NASL插件生成的操作记录信息;根据操作记录信息、语法检查结果和扫描测试结果生成日志文件。
示例性地,插件生成模块500具体用于:通过基础特征信息和专有特征信息对NASL插件模板进行渲染,生成NASL插件。
示例性地,基础特征模块200具体用于:根据任务CVE编号信息使用一级爬虫从预设漏洞信息数据库中基础特征信息。
需要注意的是,本申请实施例提供的NASL插件的生成系统与图1至图2所示的方法实施例相对应,为避免重复,此处不再赘述。
本申请还提供一种电子设备,请参见图4,图4为本申请实施例提供的一种电子设备的结构框图。电子设备可以包括处理器510、通信接口520、存储器530和至少一个通信总线540。其中,通信总线540用于实现这些组件直接的连接通信。其中,本申请实施例中电子设备的通信接口520用于与其他节点设备进行信令或数据的通信。处理器510可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器510可以是通用处理器,包括中央处理器(CPU,Central ProcessingUnit)、网络处理器(NP,Network Processor)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器510也可以是任何常规的处理器等。
存储器530可以是,但不限于,随机存取存储器(RAM,Random Access Memory),只读存储器(ROM,Read Only Memory),可编程只读存储器(PROM,Programmable Read-OnlyMemory),可擦除只读存储器(EPROM,Erasable Programmable Read-Only Memory),电可擦除只读存储器(EEPROM,Electric Erasable Programmable Read-Only Memory)等。存储器530中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器510执行时,电子设备可以执行上述图1至图2方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。
所述存储器530、存储控制器、处理器510、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线540实现电性连接。所述处理器510用于执行存储器530中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图4所示的结构仅为示意,所述电子设备还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,所述计算机程序被处理器执行时实现方法实施例所述的方法,为避免重复,此处不再赘述。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种NASL插件的生成方法,其特征在于,包括:
获取待检漏洞的任务CVE编号信息;
根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息;
根据所述基础特征信息匹配预设插件模板数据库,获取NASL插件模板,所述NASL插件模板设置有对应的二级爬虫;
根据所述二级爬虫获取所述待检漏洞的专有特征信息;
根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件。
2.根据权利要求1所述的NASL插件的生成方法,其特征在于,在所述根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件的步骤之后,所述方法还包括:
通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果。
3.根据权利要求2所述的NASL插件的生成方法,其特征在于,在通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果的步骤之后,所述方法还包括:
启动所述NASL插件对预设靶机进行扫描测试,获得扫描测试结果;
判断所述语法检查结果和所述扫描测试结果是否通过;
若通过,将所述NASL插件存入预设插件库;
若不通过,生成错误告警信息。
4.根据权利要求3所述的NASL插件的生成方法,其特征在于,在将所述NASL插件存入预设插件库的步骤之后,所述方法还包括:
获取所述NASL插件生成的操作记录信息;
根据所述操作记录信息、所述语法检查结果和所述扫描测试结果生成日志文件。
5.根据权利要求1所述的NASL插件的生成方法,其特征在于,所述根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件的步骤,包括:
通过所述基础特征信息和所述专有特征信息对所述NASL插件模板进行渲染,生成所述NASL插件。
6.根据权利要求1所述的NASL插件的生成方法,其特征在于,所述根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息的步骤,包括:
根据所述任务CVE编号信息使用一级爬虫从预设漏洞信息数据库中所述基础特征信息。
7.一种NASL插件的生成系统,其特征在于,包括:
CVE编号模块,用于获取待检漏洞的任务CVE编号信息;
基础特征模块,用于根据所述任务CVE编号信息和一级爬虫获取所述待检漏洞的基础特征信息;
插件模板模块,用于根据所述基础特征信息匹配预设插件模板数据库,获取NASL插件模板,所述NASL插件模板设置有对应的二级爬虫;
专有特征模块,用于根据所述二级爬虫获取所述待检漏洞的专有特征信息;
插件生成模块,用于根据所述NASL插件模板、所述基础特征信息和所述专有特征信息生成NASL插件。
8.根据权利要求7所述的NASL插件的生成系统,其特征在于,所述NASL插件的生成系统还包括:
语法检查模块,用于通过漏洞扫描器对所述NASL插件进行语法检查,获得语法检查结果。
9.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的NASL插件的生成方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至6任一项所述的NASL插件的生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211485714.7A CN115857912A (zh) | 2022-11-24 | 2022-11-24 | 一种nasl插件的生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211485714.7A CN115857912A (zh) | 2022-11-24 | 2022-11-24 | 一种nasl插件的生成方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115857912A true CN115857912A (zh) | 2023-03-28 |
Family
ID=85666097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211485714.7A Pending CN115857912A (zh) | 2022-11-24 | 2022-11-24 | 一种nasl插件的生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115857912A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595542A (zh) * | 2023-07-12 | 2023-08-15 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
-
2022
- 2022-11-24 CN CN202211485714.7A patent/CN115857912A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116595542A (zh) * | 2023-07-12 | 2023-08-15 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
CN116595542B (zh) * | 2023-07-12 | 2023-10-10 | 北京安数云信息技术有限公司 | 一种漏洞扫描方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aliero et al. | An algorithm for detecting SQL injection vulnerability using black-box testing | |
CN104995630B (zh) | 用于安全性测试的计算系统和方法 | |
US10721245B2 (en) | Method and device for automatically verifying security event | |
JP5852676B2 (ja) | 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム | |
CN110677381A (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN114760106A (zh) | 网络攻击的确定方法、系统、电子设备及存储介质 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
Riadi et al. | Vulnerability analysis of E-voting application using open web application security project (OWASP) framework | |
CN115857912A (zh) | 一种nasl插件的生成方法及系统 | |
CN116451215A (zh) | 关联分析方法及相关设备 | |
Herrerias et al. | A log correlation model to support the evidence search process in a forensic investigation | |
Alsmadi et al. | Website security analysis: variation of detection methods and decisions | |
Muharrom et al. | Analysis of Vulnerability Assessment Technique Implementation on Network Using OpenVas | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
Gawron et al. | Automatic detection of vulnerabilities for advanced security analytics | |
Ashari et al. | Security Audit for Vulnerability Detection and Mitigation of UPT Integrated Laboratory (ILab) ITERA Website Based on OWASP Zed Attack Proxy (ZAP) | |
CN117294527B (zh) | 一种攻击判定方法、装置、存储介质及设备 | |
Nakano et al. | Towards Finding Code Snippets on a Question and Answer Website Causing Mobile App Vulnerabilities | |
CN118041597A (zh) | 口令攻击的检测方法、装置、处理设备及存储介质 | |
TWI726455B (zh) | 滲透測試個案建議方法及系統 | |
Georgiev | Information Security of PHP Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |