CN111475818A - 一种基于ai的自动化渗透测试***的渗透攻击方法 - Google Patents

一种基于ai的自动化渗透测试***的渗透攻击方法 Download PDF

Info

Publication number
CN111475818A
CN111475818A CN202010303776.6A CN202010303776A CN111475818A CN 111475818 A CN111475818 A CN 111475818A CN 202010303776 A CN202010303776 A CN 202010303776A CN 111475818 A CN111475818 A CN 111475818A
Authority
CN
China
Prior art keywords
module
information
attack
vulnerability
penetration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010303776.6A
Other languages
English (en)
Other versions
CN111475818B (zh
Inventor
刘兵
何召阳
方仁贵
何晓刚
郗朝旭
朱伟光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Moyun Technology Co ltd
Original Assignee
Beijing Moyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Moyun Technology Co ltd filed Critical Beijing Moyun Technology Co ltd
Priority to CN202010303776.6A priority Critical patent/CN111475818B/zh
Publication of CN111475818A publication Critical patent/CN111475818A/zh
Application granted granted Critical
Publication of CN111475818B publication Critical patent/CN111475818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/02Computing arrangements based on specific mathematical models using fuzzy logic

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Computational Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Algebra (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于AI的自动化渗透***的渗透攻击方法,包括以下步骤:S1、判断攻击类别;S2、对漏洞进行优先级排序;S3、对漏洞进行逐个检测;S4、专项智能模块匹配出其它漏洞;S5、对漏洞利进行优先级排序;S6、对所述漏洞进行逐个检测;S7、专项智能模块优化调整参数;S8、渗透攻击模块生成漏洞验证结果和漏洞利用结果。本发明提供的一种基于AI的自动化渗透测试***的渗透攻击方法,能够有效的提高渗透测试的稳定性和效率。

Description

一种基于AI的自动化渗透测试***的渗透攻击方法
技术领域
本发明涉及网络数据安全技术领域,具体涉及一种基于AI的自动化渗透测试***的渗透攻击方法。
背景技术
渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标***的安全作深入的探测,发现***最脆弱的环节,发现复杂、相互关联的安全问题、更深层次的弱点,并将入侵的过程和细节产生报告给用户。渗透测试工作流程主要分为三个阶段:预攻击阶段、攻击阶段、后攻击阶段。预攻击阶段:目的是进行信息收集工作。一般通过基本网络信息的获取、常规漏洞扫描等工具对目标进行检测、分析来获取信息。攻击阶段:目的是对目标进行攻击,获取***的一定权限。一般通过基于通用设备、数据库、操作***和应用的攻击,口令猜解技术等方式来完成。后攻击阶段:目的是对目标维持一定的权限,并进行横向渗透。一般来说,可以通过提权、口令破解、跳板攻击等手法来达到目的。
目前,渗透测试工作一般有以下两种方式:
(1)人工服务方式。由富有经验的安全工程师,凭借人工经验,利用网络安全扫描器、专用安全测试工具对网络中操作***、网络设备、应用***等进行非破坏性质的模拟攻击。但需要投入的人力资源较大,对测试者的专业技能要求较高,渗透测试报告的价值直接依赖于测试者的专业技能,无法提供标准化渗透测试服务;同时,渗透测试服务人员短缺问题一直长期存在。
(2)自动化工具方式。使用Metasploit Framework(简称MSF)等漏洞利用框架,虽然通过渗透测试任务配置向导,建立一个测试任务。自动化工具会自动收集目标网络信息,根据目标指纹选取匹配的攻击组件对目标执行攻击,然后基于测试结果输出渗透测试报告。但其渗透测试对象有局限,不支持情报信息识别和提取,对于WEB应用***无法检测出相关风险,不支持迭代攻击,不支持基于实际业务风险进行漏洞风险优先级排名等问题,要发挥其能力仍然需要具备相当经验的渗透测试人员操作使用。
发明内容
本发明是为了解决现有技术中渗透测试在使用人工服务和自动化工具时存在的上述技术问题,提供一种基于AI的自动化渗透测试***,能够有效的提高渗透测试的稳定性和效率。
本发明提供一种基于AI的自动化渗透测试***的渗透测试方法,包括以下步骤:
S1、判断攻击类别,当对***进行渗透攻击时进入步骤S2,当对WEB应用进行渗透攻击时进入步骤S5;
S2、决策大脑模块根据攻击面和情报数据、漏洞信息决策建立攻击分支节点,并通过漏洞利用成功率进行优先级排序;
S3、从优先级最高的漏洞开始,根据专项智能模块的数据解析与攻击载荷生成决策生成单个或多个攻击载荷对漏洞进行逐个检测,并判断是否所有漏洞攻击利用是否均未成功,若判断为是则进入步骤S4,若判断为否则进入步骤S8;
S4、专项智能模块综合所有指纹情报信息进行指纹分析决策,采用模糊匹配的方式,匹配出其它漏洞,返回步骤S2;
S5、决策大脑模块根据攻击面和情报数据、漏洞信息建立攻击分支节点并通过漏洞利用成功率进行优先级排序;
S6、从优先级最高的漏洞开始,根据专项智能模块的数据解析与攻击载荷生成决策对相关URL进行数据解释,拼接成单个或多个攻击载荷对漏洞进行逐个检测,并判断漏洞是否利用成功,若判断为是则进入步骤S8,若判断为否则进入步骤S7;
S7、专项智能模块对反馈信息进行分析,优化调整参数后返回步骤S6;
S8、记录漏洞验证结果和攻击利用结果:对于利用失败的结果,进行记录;对于利用成功的结果获取到敏感信息的情况,进行敏感信息记录;对于利用成功的结果获取权限的情况反弹shell,获取到网络目标的访问权限。
本发明所述的一种基于AI的自动化渗透测试***的渗透攻击方法,作为优选方式,基于AI的自动化渗透测试***包括:
信息收集模块:用于对网络目标进行攻击面和情报信息采集,用于分析和生成网络目标存在的漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块和人工智能模块,用于接收人工智能模块传送的驱动指令;攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作***版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息(账号、口令)、弱口令、敏感信息、绝对路径信息;所属漏洞信息包括***漏洞、WEB应用漏洞和不安全配置;
渗透攻击模块:用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于对漏洞信息进行验证并利用漏洞对网络目标进行攻击,获取网络目标的访问权或信息,并将访问权或信息传送至后渗透模块和人工智能模块,用于接收人工智能模块传送的驱动指令;
后渗透模块:用于接收渗透攻击模块传送的访问权或信息,用于对网络目标进行提权和提取情报信息,用于对网络目标关联网络中的其它对象进行探测和跳板攻击,用于将权限信息和情报信息传送至人工智能模块,用于接收人工智能模块传送的驱动指令;
人工智能模块:用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块传送的网络目标的访问权或信息,用于接收后渗透模块传送的权限信息和情报信息,用于根据攻击面和情报信息、漏洞信息、访问权或信息、权限信息和情报信息生成攻击方法并根据攻击方法生成驱动指令,用于向信息收集模块、渗透攻击模块和后渗透模块发送驱动指令;
漏洞风险优先级重置模块:用于根据漏洞对网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于漏洞的迭代利用最终造成的风险对风险值进行调整,用于根据调整后的风险值对漏洞的危险度进行排序;
渗透测试报告模块:用于根据人工智能模块和漏洞风险优先级重置模块的输出数据生成渗透测试报告。
本发明所述的一种基于AI的自动化渗透***的渗透攻击方法,作为优选方式,信息收集模块包括:
爬虫模块:用于针对网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对静态页面和动态页面的HTML页面代码内容进行识别并分析可以用于攻击的攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块,用于接收人工智能模块传送的驱动指令;
***模块:用于通过子域***、URL***、路径***、弱口令***和webshell***对网络目标的域名、URL路径、弱口令和webshell入口进行***并获取攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块,用于接收人工智能模块传送的所述驱动指令;
漏洞扫描模块:用于接收爬虫模块传送的攻击面和情报信息,用于接收***模块传送的攻击面和情报信息,用于根据攻击面和情报信息对网络目标进行漏洞扫描并生成漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块,用于接收人工智能模块传送的驱动指令。
本发明所述的一种基于AI的自动化渗透***的渗透攻击方法,作为优选方式,人工智能模块包括:
专家***模块:用于存储决策知识,用于将决策知识传送至决策大脑模块;
决策大脑模块:用于接收专家***模块传送的决策知识,用于根据决策知识进行攻击建模,用于接收信息收集模块传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块传送的网络目标的访问权或信息,用于接收后渗透模块传送的权限信息和情报信息,用于将攻击面和情报信息、漏洞信息、网络目标的访问权或信息、权限信息和情报信息输入攻击建模生成驱动指令,用于向信息收集模块、渗透攻击模块和后渗透模块发送驱动指令;网络目标的访问权或信息包括目标、***信息、用户名称和shell远控***等***权限、数据库的库表结构信息、遍历目录信息;情报信息包括用户/用户组、密码信息、令牌、敏感信息和网络信息;
专项智能模块:用于根据不同场景向决策大脑模块提供决策支撑。
决策大脑的攻击建模包括以下过程:
1)确定建模的对象和目的。建模对象为最优攻击动作与影响因素之间的关系。建模的目的是选择在特定影响因素下的最优原子攻击方法。
2)选择影响因素。根据实际渗透测试中获得的经验,最优攻击动作的选择一般与下列因素有关:目标权限,目标漏洞,目标服务,辅助攻击情报(如账号密码),网络过滤规则。
3)收集样本数据。在实际渗透测试中收集到的样本数据。
4)设计神经元网络。该模型为一非线性拟合问题,采用多层前向网络。其中,输入节点数取因素数5,输出层有2个参数,原子攻击方法和成功概率。根据经验公式,隐藏层节点数取输入层的2-3倍,这里取10。对该神经元网络直接采用高级语言进行模拟。
5)神经元网络的训练。选择神经元网络学习方法,并对神经元网络进行训练。这里选择多层神经元网络的经典学习方法——BP算法。利用该学习方法,将样本数据输入神经元网络,逐层计算网络输出,将网络输出与标准的最佳原子攻击集相比较。如果在最佳原子攻击方法集范围内,则结束该样本的训练,进入下一样本的训练。否则反向计算各层误差,然后逐层调整网络全职,使最终输出落入最佳攻击方法集范围。当所有样本训练结束后,整个训练过程结束。
6)模型的验证。输入非训练样本数据,输入神经元网络,比较网络输出与样本理想输出,如果在最佳原子攻击方法集范围内,则接受该模型。否则,需要重新收集样本、重新进行网络设计并重新进行训练,直到获得满意结果为止。
7)模型的应用。经过验证的模型,可运用于实际生产中。具体步骤如下:将各个实测的影响因素输入神经元网络,由神经元网络输出原子攻击方法和成功概率,并由渗透攻击模块执行攻击,以对目标进行有效攻击。
本发明所述的一种基于AI的自动化渗透***的渗透攻击方法,作为优选方式,专项智能模块包括:
信息收集决策模块:用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块:用于对WEB应用***登录界面中的字符验证码进行识别;
情报识别与提取模块:根据情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块:当网络目标指纹、版本信息被修改以隐藏***真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可能使用的攻击组件;
数据解析与攻击载荷生成决策模块:根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据。
本发明具有以下优点:
(1)与人工服务方式相比
1)以机器人程序模拟黑客可能使用的攻击技术/方法、漏洞发现技术,对***和网络进行非破坏性质的攻击性测试,实现渗透测试服务标准化,服务水平稳定,不受人的不确定因素的影响;
2)机器人程序内置全面的漏洞验证、漏洞利用组件,全面覆盖WEB应用、主机、数据库、中间件、网络设备、大数据平台、云计算平台、虚拟化***、工业控制***、物联网设备等对象,具备“全域”技术能力,知识面盲点少;
3)机器人程序可以无限复制,复制成本低,不存在人才短缺的缺点;
4)机器人程序可以无限复制,复制成本低,可满足海量IT***的渗透测试的需要;
5)机器人程序可以无限复制,复制成本低,所有***都可以以更短的间隔周期进行渗透测试,大幅缩减风险暴露窗口;
6)不存在引入外部“人”的安全风险,渗透测试范围和过程可控,渗透测试过程可审计,不存在数据外泄,或者瞒报有价值的安全漏洞等方面的风险,降低第三方安全服务人员依赖。
(2)与现有的自动化工具相比
1)支持全域对象的自动化渗透测试:除了支持对操作***、网络设备、数据库、中间件等***对象进行自动化渗透测试;还可以有效支持对于WEB应用类目标的自动化渗透测试,包括SQL注入、上传漏洞等通用类漏洞的渗透测试,产出效果优良;
2)对通过修改目标指纹/版本号刻意隐藏目标真实情况的渗透目标,仍可在增加有限攻击算力的情况下,准确分析其存在的漏洞:提供漏洞利用结果综合评估分析攻击实际效果,当攻击效果达不到预期时,提供指纹分析决策支持,通过对多维指纹信息分析,进行模糊决策,以匹配更多可能适用的验证或者利用组件,进行更全面的漏洞攻击利用,确保目标风险可以被正确识别;
3)支持全面情报信息识别和提取:提供信息搜集决策支持,对攻击面信息搜集过程进行决策,以决定搜集什么信息,怎么搜集;提供情报识别与提取支持,支持从目标识别和提取情报信息,如账号密码信息、邮箱信息、电话号码、姓名、数据库链接入口等,以贴合实际业务环境的情报信息进行渗透测试;
4)自动评估、优化校正和动态生成攻击payload:对于WEB应用,提供数据解析与攻击载荷生成决策支持,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,评估漏洞利用结果信息,以不断优化调整攻击载荷,提升漏洞利用成功率;
5)支持自动迭代攻击:在对各个漏洞进行单点验证或利用基础上,提供迭代攻击决策支持,支持基于目标的情报信息进行自主规划和决策攻击路径和攻击方法。支持自主基于情报信息和漏洞联合利用,支持自主基于2个或者以上漏洞的联合利用,支持自主利用所获取的信息、权限等进行迭代攻击。可发现复杂、相互关联的安全问题,发现深层次风险;
6)支持基于实际业务风险进行漏洞风险优先级重置:直接根据漏洞对业务***造成的实际风险进行优先级排序,有效提升安全漏洞修复效率和效用;
7)支持自动化跳板攻击:在获得目标主机权限后,支持基于该主机,自动对关联网络中的其它对象进行探测和跳板攻击,过程不需要人工参与;
8)图灵对抗:自动识别WEB应用***登录界面是否存在一次性验证码,如果存在,则自动对验证码进行识别,并自动打码。
附图说明
图1为一种基于AI的自动化渗透测试方法渗透测试方法流程图;
图2为一种基于AI的自动化渗透测试***组成图;
图3为一种基于AI的自动化渗透测试***信息收集模块组成图;
图4为一种基于AI的自动化渗透测试***人工智能模块组成图;
图5为一种基于AI的自动化渗透测试***专项智能模块组成图。
附图标记:
100、信息收集模块;110、爬虫模块;120、***模块;130、漏洞扫描模块;200、渗透攻击模块;300、后渗透模块;400、人工智能模块;410、专家***模块;420、决策大脑模块;430、专项智能模块;431、信息收集决策模块;432、图灵对抗模块;433、情报识别与提取模块;434、指纹分析决策模块;435、数据解析与攻击载荷生成决策模块;500、漏洞风险优先级重置模块;600、渗透测试报告模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
如图1所示,本实施例在使用过程中包括以下步骤:
S1、判断攻击类别,当对***进行渗透攻击时进入步骤S2,当对WEB应用进行渗透攻击时进入步骤S5;
S2、决策大脑模块420根据攻击面和情报数据、漏洞信息决策建立攻击分支节点,并通过漏洞利用成功率进行优先级排序;
S3、从优先级最高的漏洞开始,根据专项智能模块430的数据解析与攻击载荷生成决策生成单个或多个攻击载荷对漏洞进行逐个检测,并判断是否所有漏洞攻击利用是否均未成功,若判断为是则进入步骤S4,若判断为否则进入步骤S8;
S4、专项智能模块430综合所有指纹情报信息进行指纹分析决策,采用模糊匹配的方式,匹配出其它漏洞,返回步骤S2;
S5、决策大脑模块420根据攻击面和情报数据、漏洞信息建立攻击分支节点并通过漏洞利用成功率进行优先级排序;
S6、从优先级最高的漏洞开始,根据专项智能模块430的数据解析与攻击载荷生成决策对相关URL进行数据解释,拼接成单个或多个攻击载荷对漏洞进行逐个检测,并判断漏洞是否利用成功,若判断为是则进入步骤S8,若判断为否则进入步骤S7;
S7、专项智能模块430对反馈信息进行分析,优化调整参数后返回步骤S6;
S8、记录漏洞验证结果和攻击利用结果:对于利用失败的结果,进行记录;对于利用成功的结果获取到敏感信息的情况,进行敏感信息记录;对于利用成功的结果获取权限的情况反弹shell,获取到网络目标的访问权限。
如图2所示,一种基于AI的自动化渗透测试***,包括:
信息收集模块100:用于对网络目标进行攻击面和情报信息采集,用于分析网络目标存在的漏洞临床,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块200和人工智能模块400,用于接收人工智能模块400传送的驱动指令;攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作***版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息(账号、口令)、弱口令、敏感信息、绝对路径信息;漏洞信息包括***漏洞、WEB应用漏洞和不安全配置;如图3所示,信息收集模块100包括:
爬虫模块110:用于针对网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对静态页面和动态页面的HTML页面代码内容进行识别并分析可以用于攻击的攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块130,用于接收人工智能模块400传送的驱动指令;
***模块120:用于通过子域***、URL***、路径***、弱口令***和webshell***对网络目标的域名、URL路径、弱口令和webshell入口进行***并获取攻击面和情报信息,用于将攻击面和情报信息传送至漏洞扫描模块130,用于接收人工智能模块400传送的所述驱动指令;
漏洞扫描模块130:用于接收爬虫模块100传送的攻击面和情报信息,用于接收***模块120传送的攻击面和情报信息,用于根据攻击面和情报信息对网络目标进行漏洞扫描并生成漏洞信息,用于将攻击面和情报信息、漏洞信息传送至渗透攻击模块200,用于接收人工智能模块400传送的驱动指令;
渗透攻击模块200:用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于对漏洞信息进行验证并利用漏洞对网络目标进行攻击,获取网络目标的访问权或信息,并将访问权或信息传送至后渗透模块300和人工智能模块400,用于接收人工智能模块400传送的驱动指令;网络目标的访问权或信息包括权限所在的目标、***信息、用户名称和shell远控***等***权限,数据库的库表结构信息和遍历目录信息;
后渗透模块300:用于接收渗透攻击模块200传送的访问权或信息,用于对网络目标进行提权和提取情报信息,用于对网络目标关联网络中的其它对象进行探测和跳板攻击,用于将权限信息和情报信息传送至人工智能模块400,用于接收人工智能模块400传送的驱动指令,情报信息包括用户/用户组、密码信息、令牌、敏感信息和网络信息;
人工智能模块400:用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块200传送的网络目标的访问权或信息,用于接收后渗透模块300传送的权限信息和情报信息,用于根据攻击面和情报信息、漏洞信息、访问权或信息、权限信息和情报信息生成攻击方法并根据攻击方法生成驱动指令,用于向信息收集模块100、渗透攻击模块200和后渗透模块300发送驱动指令;如图4所示,人工智能模块400包括:
专家***模块410:用于存储决策知识,用于将决策知识传送至决策大脑模块420;
决策大脑模块420:用于接收专家***模块410传送的决策知识,用于根据决策知识进行攻击建模,用于接收信息收集模块100传送的攻击面和情报信息、漏洞信息,用于接收渗透攻击模块200传送的网络目标的访问权或信息,用于接收后渗透模块300传送的权限信息和情报信息,用于将攻击面和情报信息、漏洞信息、网络目标的访问权或信息、权限信息和情报信息输入攻击建模生成驱动指令,用于向信息收集模块100、渗透攻击模块200和后渗透模块300发送驱动指令;
专项智能模块430:用于根据不同场景向决策大脑模块420提供决策支撑;如图5所示,专项智能模块430包括:
信息收集决策模块431:用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块432:用于对WEB应用***登录界面中的字符验证码进行识别;
情报识别与提取模块433:根据情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块434:当网络目标指纹、版本信息被修改以隐藏***真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可能使用的攻击组件;
数据解析与攻击载荷生成决策模块435:根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据;
漏洞风险优先级重置模块500:用于根据漏洞对网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于漏洞的迭代利用最终造成的风险对风险值进行调整,用于根据调整后的风险值对漏洞的危险度进行排序;
渗透测试报告模块600:用于根据人工智能模块400和漏洞风险优先级重置模块500的输出数据生成渗透测试报告。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (7)

1.一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:包括以下步骤:
S1、判断攻击类别,当对***进行渗透攻击时进入步骤S2,当对WEB应用进行渗透攻击时进入步骤S5;
S2、所述决策大脑模块(420)根据所述攻击面和情报数据、所述漏洞信息建立攻击分支节点并通过漏洞利用成功率进行优先级排序;
S3、从优先级最高的漏洞开始,根据所述专项智能模块(430)的数据解析与攻击载荷生成决策生成单个或多个攻击载荷对所述漏洞进行逐个检测,并判断所有漏洞攻击利用是否均未成功,若判断为是则进入步骤S4,若判断为否则进入步骤S8;
S4、所述专项智能模块(430)综合所有指纹情报信息进行指纹分析决策,采用模糊匹配的方式,匹配出其它漏洞,返回步骤S2;
S5、所述决策大脑模块(420)根据所述攻击面和情报数据、所述漏洞信息建立攻击分支节点并通过漏洞利用成功率进行优先级排序;
S6、从优先级最高的漏洞开始,根据所述专项智能模块(430)的数据解析与攻击载荷生成决策对相关URL进行数据解释,拼接成单个或多个攻击载荷对所述漏洞进行逐个检测,并判断漏洞是否利用成功,若判断为是则进入步骤S38,若判断为否则进入步骤S7;
S7、所述专项智能模块(430)对反馈信息进行分析,优化调整参数后返回步骤S6;
S8、记录漏洞验证结果和攻击利用结果:对于利用失败的结果,进行记录;对于利用成功的结果获取到敏感信息的情况,进行敏感信息记录;对于利用成功的结果获取权限的情况反弹shell,获取到网络目标的访问权限。
2.根据权利要求1所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:基于AI的自动化渗透测试***包括:
信息收集模块(100):用于对网络目标进行攻击面和情报信息采集,用于分析和生成所述网络目标存在的漏洞信息,用于将所述攻击面和情报信息、所述漏洞信息传送至渗透攻击模块(200)和人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
渗透攻击模块(200):用于接收所述信息收集模块(100)传送的所述攻击面和情报信息、所述漏洞信息,用于对所述漏洞信息进行验证并利用所述漏洞信息对所述网络目标进行攻击,获取所述网络目标的访问权或信息,并将所述访问权或信息传送至后渗透模块(300)和所述人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
后渗透模块(300):用于接收所述渗透攻击模块(200)传送的所述访问权或信息,用于对所述网络目标进行提权和提取情报信息,用于对所述网络目标关联网络中的其它对象进行探测和跳板攻击,用于将所述权限信息和所述情报信息传送至所述人工智能模块(400),用于接收所述人工智能模块(400)传送的驱动指令;
人工智能模块(400):用于接收所述信息收集模块(100)传送的所述攻击面和情报信息、所述漏洞信息,用于接收所述渗透攻击模块(200)传送的所述网络目标的访问权或信息,用于接收所述后渗透模块(300)传送的所述权限信息和所述情报信息,用于根据所述攻击面和情报信息、所述漏洞信息、所述访问权或信息、所述权限信息和所述情报信息生成攻击方法并根据所述攻击方法生成驱动指令,用于向所述信息收集模块(100)、所述渗透攻击模块(200)和所述后渗透模块(300)发送驱动指令;
漏洞风险优先级重置模块(500):用于根据所述漏洞对所述网络目标造成的实际风险进行风险值计算,根据漏洞的CVSS值、漏洞利用是否成功、漏洞利用成功后所造成的风险和基于所述漏洞的迭代利用最终造成的风险对所述风险值进行调整,用于根据调整后的所述风险值对所述漏洞的危险度进行排序;
渗透测试报告模块(600):用于根据所述人工智能模块(400)和所述漏洞风险优先级重置模块(500)的输出数据生成渗透测试报告。
3.根据权利要求2所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:所述攻击面和情报信息包括IP、域名、旁域、端口、URL、API入口路径、数据库链接入口、邮箱地址、姓名、电话号码、被注释掉的路径、后台登录入口、前台登录入口、文件上传入口,服务、操作***版本、中间件版本、数据库版本、网络设备版本、应用组件版本、应用框架、开发语言、WEBshell、凭证信息、弱口令、敏感信息、绝对路径信息;所述漏洞信息包括***漏洞、WEB应用漏洞和不安全配置。
4.根据权利要求2所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:所述信息收集模块(100)包括:
爬虫模块(110):用于针对所述网络目标的域名或WEB应用类目标通过广度优先或深度优先策略全量爬取静态页面和动态页面,用于对所述静态页面和所述动态页面的HTML页面代码内容进行识别并分析可以用于攻击的所述攻击面和情报信息,用于将所述攻击面和情报信息传送至漏洞扫描模块(130),用于接收所述人工智能模块(400)传送的所述驱动指令;
***模块(120):用于通过子域***、URL***、路径***、弱口令***和webshell***对所述网络目标的域名、URL路径、弱口令和webshell入口进行***并获取所述攻击面和情报信息,用于将所述攻击面和情报信息传送至所述漏洞扫描模块(130),用于接收所述人工智能模块(400)传送的所述驱动指令;
漏洞扫描模块(130):用于接收所述爬虫模块(110)传送的所述攻击面和情报信息,用于接收所述***模块(120)传送的所述攻击面和情报信息,用于根据所述攻击面和情报信息对所述网络目标进行漏洞扫描并生成所述漏洞信息,用于将所述攻击面和情报信息、所述漏洞信息传送至所述渗透攻击模块(200),用于接收所述人工智能模块(400)传送的所述驱动指令。
5.根据权利要求4所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:所述访问权或信息包括***权限、数据库的库表结构信息、遍历目录信息;所述***权限包括权限所在的目标、***信息、用户名称和shell远控***;所述情报信息包括用户/用户组、密码信息、令牌、敏感信息和网络信息。
6.根据权利要求2所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:所述人工智能模块(400)包括:
专家***模块(410):用于存储决策知识,用于将所述决策知识传送至决策大脑模块(420);
决策大脑模块(420):用于接收所述专家***模块(410)传送的所述决策知识,用于根据所述决策知识进行攻击建模,用于接收所述信息收集模块传送的所述攻击面和情报信息、所述漏洞信息,用于接收所述渗透攻击模块(200)传送的所述网络目标的访问权或信息,用于接收所述后渗透模块(300)传送的所述权限信息和所述情报信息,用于将所述攻击面和情报信息、所述漏洞信息、所述网络目标的访问权或信息、所述权限信息和所述情报信息输入所述攻击建模生成驱动指令,用于向所述信息收集模块(100)、所述渗透攻击模块(200)和所述后渗透模块(300)发送驱动指令;
专项智能模块(430):用于根据不同场景向所述决策大脑模块提供决策支撑。
7.根据权利要求6所述的一种基于AI的自动化渗透测试***的渗透攻击方法,其特征在于:所述专项智能模块(430)包括:
信息收集决策模块(431):用于对攻击面和情报信息收集过程进行决策;
图灵对抗模块(432):用于对WEB应用***登录界面中的字符验证码进行识别;
情报识别与提取模块(433):根据所述情报信息,识别和提取对攻击有帮助的情报数据;
指纹分析决策模块(434):当所述网络目标指纹、版本信息被修改以隐藏***真实信息时,基于多维指纹信息分析,进行模糊决策,以匹配更多可以使用的攻击组件;
数据解析与攻击载荷生成决策模块(435):根据攻击目标和网络环境信息,综合决策,拼接和动态调整参数以生成攻击载荷;对于WEB应用,对URL的数据结构进行解释,以生成针对性的漏洞利用和攻击载荷;并根据每次攻击执行后返回的结果,判断攻击是否正确,分析攻击失败的原因,并为下一次攻击载荷生成决策提供依据。
CN202010303776.6A 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试***的渗透攻击方法 Active CN111475818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010303776.6A CN111475818B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试***的渗透攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010303776.6A CN111475818B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试***的渗透攻击方法

Publications (2)

Publication Number Publication Date
CN111475818A true CN111475818A (zh) 2020-07-31
CN111475818B CN111475818B (zh) 2023-08-11

Family

ID=71754039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010303776.6A Active CN111475818B (zh) 2020-04-17 2020-04-17 一种基于ai的自动化渗透测试***的渗透攻击方法

Country Status (1)

Country Link
CN (1) CN111475818B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351021A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 资产风险探测方法、装置、可读存储介质及计算机设备
CN112560029A (zh) * 2020-12-25 2021-03-26 中国南方电网有限责任公司超高压输电公司 基于智能分析技术的网站内容监测和自动化响应防护方法
CN113672934A (zh) * 2021-08-09 2021-11-19 中汽创智科技有限公司 一种安全漏洞扫描***及方法、终端、存储介质
CN113923007A (zh) * 2021-09-30 2022-01-11 绿盟科技集团股份有限公司 一种安全渗透测试方法、装置、电子设备及存储介质
CN115296896A (zh) * 2022-08-03 2022-11-04 中国电子科技集团公司信息科学研究院 攻击路径动态生成方法、装置、电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426227A (zh) * 2017-08-02 2017-12-01 江苏省邮电规划设计院有限责任公司 一种自动化安全渗透测试方法
US20190104140A1 (en) * 2017-09-29 2019-04-04 AO Kaspersky Lab System and method of cloud detection, investigation and elimination of targeted attacks
CN110221977A (zh) * 2019-06-03 2019-09-10 江苏亨通工控安全研究院有限公司 基于ai的网站渗透测试方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107426227A (zh) * 2017-08-02 2017-12-01 江苏省邮电规划设计院有限责任公司 一种自动化安全渗透测试方法
US20190104140A1 (en) * 2017-09-29 2019-04-04 AO Kaspersky Lab System and method of cloud detection, investigation and elimination of targeted attacks
CN110221977A (zh) * 2019-06-03 2019-09-10 江苏亨通工控安全研究院有限公司 基于ai的网站渗透测试方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ZTE: "S2-1911136 \"Clarification of UE related analytics\"" *
何晓刚: "费米气体有限尺度效应的理论研究" *
刘兵: "时间序列与聚类挖掘相关技术研究" *
谢冬青;李贵城;: "基于最小化攻击图的自动化渗透测试模型" *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351021A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 资产风险探测方法、装置、可读存储介质及计算机设备
CN112351021B (zh) * 2020-10-30 2023-04-07 杭州安恒信息技术股份有限公司 资产风险探测方法、装置、可读存储介质及计算机设备
CN112560029A (zh) * 2020-12-25 2021-03-26 中国南方电网有限责任公司超高压输电公司 基于智能分析技术的网站内容监测和自动化响应防护方法
CN113672934A (zh) * 2021-08-09 2021-11-19 中汽创智科技有限公司 一种安全漏洞扫描***及方法、终端、存储介质
CN113923007A (zh) * 2021-09-30 2022-01-11 绿盟科技集团股份有限公司 一种安全渗透测试方法、装置、电子设备及存储介质
CN115296896A (zh) * 2022-08-03 2022-11-04 中国电子科技集团公司信息科学研究院 攻击路径动态生成方法、装置、电子设备

Also Published As

Publication number Publication date
CN111475818B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
CN111475817B (zh) 一种基于ai的自动化渗透测试***的数据收集方法
CN111581645B (zh) 一种基于ai的自动化渗透测试***的迭代攻击方法
CN111475818B (zh) 一种基于ai的自动化渗透测试***的渗透攻击方法
CN111488587B (zh) 一种基于ai的自动化渗透测试***
CN111488588B (zh) 一种基于ai的自动化渗透测试方法
US10291643B2 (en) Method and system for validating a vulnerability submitted by a tester in a crowdsourcing environment
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
CN111783105B (zh) 渗透测试方法、装置、设备及存储介质
Derbyshire et al. “Talking a different Language”: Anticipating adversary attack cost for cyber risk assessment
CN111488586B (zh) 一种基于ai的自动化渗透测试***的后渗透方法
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
Román Muñoz et al. Enlargement of vulnerable web applications for testing
Setiawan et al. Vulnerability analysis using the interactive application security testing (iast) approach for government x website applications
Ami et al. Seven phrase penetration testing model
CN115102705A (zh) 一种基于深度强化学习的自动化网络安全检测方法
CN117131508A (zh) 一种智能物联终端容器的自动化渗透攻击测试方法和***
CN115499164A (zh) 一种基于图神经网络的多特征融合区块链智能合约漏洞检测方法、装置、计算机及存储介质
Adebiyi et al. Security Assessment of Software Design using Neural Network
CN115580426A (zh) 5g电力业务***威胁检测方法、***、存储器及设备
Holm et al. A metamodel for web application injection attacks and countermeasures
CN113923007A (zh) 一种安全渗透测试方法、装置、电子设备及存储介质
Ziro et al. Improved Method for Penetration Testing of Web Applications.
Jose Exploring Security Process Improvements for Integrating Security Tools within a Software Application Development Methodology
Deptula Automation of cyber penetration testing using the detect, identify, predict, react intelligence automation model
CN116545767B (zh) 一种基于生成对抗网络的xss攻击载荷自动生成方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant