CN111783105B - 渗透测试方法、装置、设备及存储介质 - Google Patents

渗透测试方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111783105B
CN111783105B CN202010649498.XA CN202010649498A CN111783105B CN 111783105 B CN111783105 B CN 111783105B CN 202010649498 A CN202010649498 A CN 202010649498A CN 111783105 B CN111783105 B CN 111783105B
Authority
CN
China
Prior art keywords
penetration test
target
penetration
path
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010649498.XA
Other languages
English (en)
Other versions
CN111783105A (zh
Inventor
朱利军
黄元飞
王博
林星辰
夏剑锋
马坤
赵培源
李鹏轩
刘浩杰
童小敏
彭丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Clover Cyber Technology Co ltd
National Computer Network and Information Security Management Center
Original Assignee
Xi'an Clover Cyber Technology Co ltd
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Clover Cyber Technology Co ltd, National Computer Network and Information Security Management Center filed Critical Xi'an Clover Cyber Technology Co ltd
Priority to CN202010649498.XA priority Critical patent/CN111783105B/zh
Publication of CN111783105A publication Critical patent/CN111783105A/zh
Application granted granted Critical
Publication of CN111783105B publication Critical patent/CN111783105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开提供一种渗透测试方法、装置、设备及存储介质,涉及渗透测试技术领域,能够实现渗透测试的自动化及全面覆盖。具体技术方案为:获取渗透测试目标,并对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息;从预先设置的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径;利用目标渗透测试路径对渗透测试目标进行漏洞验证,得到验证结果;在验证结果指示存在漏洞时生成漏洞标识信息,并继续执行与漏洞标识信息对应的下一次渗透测试,直至渗透测试完成为止。本发明用于渗透测试。

Description

渗透测试方法、装置、设备及存储介质
技术领域
本公开涉及渗透测试技术领域,尤其涉及渗透测试方法、装置、设备及存储介质。
背景技术
渗透测试是指通过模拟恶意黑客的攻击方法,来评估计算机网络***安全的一种评估方法。通过完全模拟黑客的行为,以对客户网站进行入侵尝试,从而帮助客户理解黑客攻击思路,进而及早发现问题。目前大量的渗透测试主要依赖渗透测试人员的基本技术以及其所能使用的渗透测试工具,由于每次测试时所面对的行业和场景均在动态变化,导致为形成有效的渗透测试方案需要持续依赖人的参与;另外,当前各类自动化渗透测试工具或者平台大部分只能解决单点漏洞的测试或者已知场景的测试,并不能自动适应整体变化的环境进行测试,因此,如何实现自动化渗透测试以及渗透测试的全面覆盖是急需解决的问题。
发明内容
本公开实施例提供一种渗透测试方法、装置、设备及存储介质,能够实现渗透测试的自动化及全面覆盖。所述技术方案如下:
根据本公开实施例的第一方面,提供一种渗透测试方法,该方法包括:
获取渗透测试目标,并对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息;
从预先设置的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径;
利用目标渗透测试路径对渗透测试目标进行漏洞验证,得到验证结果;
在验证结果指示存在漏洞时生成漏洞标识信息,并继续执行与漏洞标识信息对应的下一次渗透测试,直至渗透测试完成为止。
本公开实施例提供的渗透测试装置,通过对渗透测试目标进行特征信息打标,并从预设的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径,不再依赖渗透测试人员的技能和经验的多少,避免渗透测试人员通过互联网进行收集验证复现的盲区,自适应的渗透测试路径推荐能应对各类变化的***和场景,同时,利用目标渗透测试路径进行渗透测试,并根据验证结果执行下一次的渗透测试,缩短渗透测试的实施时间,解决渗透测试路径单一、误导路径过多、寸步难行的问题。
在一个实施例中,对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息,包括:
对渗透测试目标进行识别,得到渗透测试目标的***类型以及渗透测试目标的服务类型;
采用预设的语言识别算法对渗透测试目标的服务类型进行识别,得到渗透测试目标的服务类型对应的编程语言;
获取渗透测试目标的服务类型对应的编程语言所使用的应用框架,得到渗透测试目标的特征标识信息,特征标识信息至少包括渗透测试目标的***类型、服务类型、编程语言、应用框架。
在一个实施例中,获取渗透测试目标之前,该方法还包括:
获取至少一个渗透测试用例以及每个渗透测试用例的参数信息,参数信息至少包括渗透测试用例对应的***类型、***架构、***服务、场景标识、漏洞信息、漏洞利用工具、漏洞利用程序、漏洞验证信息、渗透测试路径;
按照每个渗透测试用例的参数信息,对至少一个渗透测试用例进行分类整合,得到渗透测试数据库。
在一个实施例中,从预设的渗透测试数据库中获取与渗透测试目标的标识信息匹配的目标渗透测试路径包括:
从预设的渗透测试数据库中获取与渗透测试目标的标识信息匹配的至少一个渗透测试路径;
从至少一个渗透测试路径中确定目标渗透测试路径。
在一个实施例中,从至少一个渗透测试路径中确定目标渗透测试路径包括:
获取用户的操作指令,并根据用户的操作指令从至少一个渗透测试路径中确定目标渗透测试路径;或者,
获取至少一个渗透测试路径中每个渗透测试路径的历史渗透次数,将至少一个渗透测试路径中历史渗透次数最高的渗透测试路径确定为目标渗透测试路径;或者,
获取至少一个渗透测试路径中每个渗透测试路径的历史渗透成功次数,将至少一个渗透测试路径中历史渗透成功次数最高的渗透测试路径确定为目标渗透测试路径。
在一个实施例中,在渗透测试数据库中未包含与渗透测试目标的特征标识信息匹配的目标渗透测试路径时,该方法还包括:
获取用户输入的渗透测试策略;
根据渗透测试策略对渗透测试目标进行渗透,并在渗透完成后,将渗透测试策略添加至渗透测试数据库中。
在一个实施例中,该方法还包括:在对渗透测试目标渗透测试完成时,生成渗透测试报告并输出。
根据本公开实施例的第二方面,提供一种渗透测试装置,包括:
第一获取模块,用于对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息;
第二获取模块,用于从预先设置的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径;
验证模块,用于根据目标渗透测试路径对渗透测试目标进行漏洞验证,得到验证结果;
处理模块,用于在验证结果指示存在漏洞时,将渗透测试目标的特征标识信息转化为渗透测试目标的漏洞标识信息,并执行与漏洞标识信息对应的下一次渗透测试。
根据本公开实施例的第三方面,提供一种渗透测试设备,渗透测试设备包括处理器和存储器,存储器中存储有渗透测试数据库以及至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的渗透测试方法中所执行的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,存储介质中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的渗透测试方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种渗透测试方法的流程图;
图2是本公开实施例提供的一种渗透测试方法的逻辑示意图;
图3是本公开实施例提供的一种渗透测试目标打标的示意图;
图4是本公开实施例提供的一种渗透测试装置的结构图;
图5是本公开实施例提供的一种渗透测试装置的结构图;
图6是本公开实施例提供的一种渗透测试装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种渗透测试方法,如图1所示,该渗透测试方法包括以下步骤:
101、获取渗透测试目标,并对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息。
在本公开实施例中,对渗透测试目标进行特征分析,获取渗透测试目标的特征标识信息包括:
对渗透测试目标进行识别,得到渗透测试目标的***类型以及渗透测试目标的服务类型;
采用预设的语言识别算法对渗透测试目标的服务类型进行识别,得到渗透测试目标的服务类型对应的编程语言;
获取渗透测试目标的服务类型对应的编程语言所使用的应用框架,得到渗透测试目标的特征标识信息,特征标识信息至少包括渗透测试目标的***类型、服务类型、编程语言、应用框架。
对渗透测试目标进行特征分析,即对渗透测试目标进行打标,通过不断细化的方式,获取渗透测试目标的特征标识信息。当然,对于不同的渗透测试目标,其对应的特征标识信息不同,上述仅为示例性说明。
102、从预先设置的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径。
在本公开实施例中,渗透测试数据库为预先设置的。具体的,在获取渗透测试目标之前,该方法还包括:
获取至少一个渗透测试用例以及每个渗透测试用例的参数信息,参数信息至少包括渗透测试用例对应的***类型、***架构、***服务、场景标识、漏洞信息、漏洞利用工具、漏洞利用程序、漏洞验证信息、渗透测试路径;按照每个渗透测试用例的参数信息,对至少一个渗透测试用例进行分类整合,得到渗透测试数据库。
通过资源分类将渗透测试思路和经验能持续不断积累为后续渗透提供支撑,形成渗透测试数据库,在后续渗透测试中,自适应的渗透测试路径推荐能应对各类变化的***和场景,不再依赖渗透测试人员的技能和经验的多少,避免渗透测试人员通过互联网进行收集验证复现的盲区,缩短渗透测试的实施时间,解决渗透测试路径单一、误导路径过多、寸步难行的问题。
当从渗透测试数据库中获取到一个与渗透测试目标的特征标识信息匹配的渗透测试路径时,将该唯一匹配的渗透测试路径确定为目标渗透测试路径;当从预设的渗透测试数据库中获取到与渗透测试目标的标识信息匹配的至少一个渗透测试路径时,则需要从至少一个渗透测试路径中确定出目标渗透测试路径。
对于从至少一个渗透测试路径中确定出目标渗透测试路径的方式有多种,下面列举几个示例进行说明。
在第一个示例中,从至少一个渗透测试路径中确定出目标渗透测试路径包括:获取用户的操作指令,根据用户的操作指令从至少一个渗透测试路径中确定目标渗透测试路径。
当存在至少一个渗透测试路径与渗透测试目标的标识信息匹配时,渗透测试人员可以根据渗透经验,通过点击、触摸等方式,从至少一个渗透测试路径中选择一个渗透测试路径作为目标渗透测试路径。
在第二个示例中,从至少一个渗透测试路径中确定出目标渗透测试路径包括:获取至少一个渗透测试路径中每个渗透测试路径的历史渗透次数,将至少一个渗透测试路径中历史渗透次数最高的渗透测试路径确定为目标渗透测试路径。
在本公开实施例中,渗透测试数据中的每个渗透测试路径被调用时,其渗透次数累计加1,那么,当存在至少一个渗透测试路径与渗透测试目标的标识信息匹配时,获取每个渗透测试路径的历史渗透次数,按照历史渗透次数从高到低的顺序进行排序,将历史渗透次数最高的渗透测试路径确定为目标渗透测试路径。
在第三个示例中,从至少一个渗透测试路径中确定出目标渗透测试路径包括:获取至少一个渗透测试路径中每个渗透测试路径的历史渗透成功次数,将至少一个渗透测试路径中历史渗透成功次数最高的渗透测试路径确定为目标渗透测试路径。
在本公开实施例中,渗透测试数据中的每个渗透测试路径被调用时,可能渗透成功(意味着存在漏洞),也可以能渗透失败(意味着不存在漏洞),当一渗透测试路径渗透成功时,将其渗透成功次数累计加1,那么,当存在至少一个渗透测试路径与渗透测试目标的标识信息匹配时,获取每个渗透测试路径的历史渗透成功次数,按照历史渗透成功次数从高到低的顺序进行排序,将历史渗透成功次数最高的渗透测试路径确定为目标渗透测试路径。
需要说明的是,当历史渗透次数最高的渗透测试路径存在多个时,即存在多个渗透测试路径的历史渗透次数相同且均为最高时,可以从历史渗透次数最高的渗透测试路径中选取历史渗透成功次数最高的渗透测试路径,当历史渗透成功次数最高的渗透测试路径存在多个时,可以由渗透测试人员从历史渗透成功次数最高的多个渗透测试路径中选择一个作为目标渗透测试路径。当然,也可以先按照历史渗透成功次数进行排序,在存在多个渗透测试路径的历史渗透成功次数相同且均为最高时,再选取历史渗透次数最高的渗透测试路径,直至确定目标渗透测试路径为止。
103、利用目标渗透测试路径对渗透测试目标进行漏洞验证,得到验证结果。
在本公开实施例中,按照目标渗透测试路径的实施步骤对风险进行验证,检测是否存在漏洞,得到验证结果。
104、在验证结果指示存在漏洞时生成漏洞标识信息,并继续执行与漏洞标识信息对应的下一次渗透测试,直至渗透测试完成为止。
在本公开实施例中,在验证结果指示存在漏洞时,根据渗透测试目标的特征标识信息生成漏洞标识信息,并继续执行与漏洞标识信息对应的下一次渗透测试,即再次从渗透测试数据库中获取与漏洞标识信息匹配的目标渗透测试路径,利用目标渗透测试路径对渗透测试目标进行漏洞验证,得到验证结果,在验证结果指示存在漏洞时,再次生成漏洞标识,直至渗透测试完成为止。
进一步的,在对渗透测试目标渗透测试完成时,生成渗透测试报告并输出,便于渗透测试人员进行总结。
在本公开一实施例中,在渗透测试数据库中未包含与渗透测试目标的特征标识信息匹配的目标渗透测试路径时,该方法还包括:
获取用户输入的渗透测试策略;根据渗透测试策略对渗透测试目标进行渗透,并在渗透完成后,将渗透测试策略添加至渗透测试数据库中。
本公开实施例提供的渗透测试装置,通过对渗透测试目标进行特征信息打标,并从预设的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径,不再依赖渗透测试人员的技能和经验的多少,避免渗透测试人员通过互联网进行收集验证复现的盲区,自适应的渗透测试路径推荐能应对各类变化的***和场景,同时,利用目标渗透测试路径进行渗透测试,并根据验证结果执行下一次的渗透测试,缩短渗透测试的实施时间,解决渗透测试路径单一、误导路径过多、寸步难行的问题。
基于上述图1对应的实施例提供的渗透测试方法,本公开另一实施例提供一种渗透测试方法,该方法可以应用于渗透测试***,该渗透测试***包括:攻防经验库模块、渗透测试目标打标模块、渗透测试路径推荐模块、渗透测试实施模块以及渗透测试结果评判循环调用模块。
基于上述所描述的渗透测试***所提供的渗透测试方法,参考图2所示,攻防经验库模块用于按固定格式收集与存储攻防经验,固定格式包括:漏洞、工具、手法、知识、场景、指纹、***标签等;渗透测试目标打标模块用于在渗透测试开始测试时,对渗透测试目标进行打标,并将打标后的标签录入渗透测试***;渗透测试路径推荐模块用于根据标签自动推荐对应层级的渗透测试路径;渗透测试实施模块用于根据推荐路径按照实施步骤和利用过程对风险进行验证;渗透测试结果评判循环调用模块,用于对验证结果匹配与识别,判断验证是否成功或有效,若成功或有效则该标签自动转化为渗透测试目标的新标签,由该新标签自动推荐下一步的渗透测试的路径,若失败或无效,则重新推荐新的渗透测试路径,按照新的渗透测试路径进行验证风险验证。
对于攻防经验库,本实施例主要从攻击者视角出发,整合各类攻击渗透所需资源,包括***指纹、***架构、***服务、***适用场景、历史漏洞、漏洞利用工具、漏洞利用程序、漏洞验证过程、相关联的知识点、渗透测试利用的方法和思路(某个***漏洞绕过或者突破防御的方法和路径,简称手法)。通过资源分类形成漏洞库、工具库、知识库、手法库、***指纹库和场景库,形成渗透测试资源库。基于以上的资源库,在渗透测试完成后可动态新增各类资源,并且按固定的分类和格式形成知识积累与聚合智库,为下一步的渗透测试任务提供指导。
当下一次渗透测试开始后,只需对需测试对象进行基本打标,例如肉眼可见是一个为Windows***,则该***会自动为你推荐该Windows***存在哪些风险,例如445端口,则可能存在SMB协议的用户名***和枚举漏洞,还可能存在SMB协议的缺陷漏洞,例如MS17-010漏洞。当渗透测试人员使用该风险所需要的验证方法进行相关验证后,如果验证成功,***会自动推荐Windows场景下,还可以渗透和利用的方法与方式,例如推荐渗透测试人员进行权限控制,根据当前场景推荐渗透测试人员可进行Shift后门配置或者后门exe程序安装,以维持长久权限。在此过程是自适用整个渗透测试实施过程,渗透测试人员在渗透测试中仅作为渗透推荐测试用例后针对测试用例进行实施。
针对目标打标,参考图3所示,获取渗透测试目标,通过对渗透测试目标的了解和观察,选择***提供对应的特征,即可形成***初始画像。例如一个目标初期发现是观察运行Web服务,则选择提供的Web标签,***自动提出疑问,Web服务使用的什么语言,对应的推荐识别的办法包括哪些,根据推荐的方法即可进行识别,识别完语言后***自动询问是什么应用框架,并且给出对应的应用框架,根据应用框架推荐对应该应用框架存在的各类漏洞和对应的漏洞挖掘方法。通过连续“发问”和“推荐”的方式细化目标画像。
针对推荐对应的渗透路径使用的是知识标签打标方法,针对入库知识采用打标的方式进行标注,针对每类攻防经验进行经验分类,提炼出该经验所对应的场景标识,该标志作为其指纹。例如:“DedeCMS 5.7search.php的SQL注入漏洞”,该经验即可分离出“DedeCMS”、“5.7”,“search.php”,“SQL”四个标签,而四个标签均会入库。而便签所对应的名称就会形成问题,例如“DedeCMS”形成目标使用的是什么CMS?;“5.7”形成的是目标使用的是什么版本;“search.php”形成的是目标使用的哪个路径?;“SQL”形成是什么样的漏洞?以此来提炼对应的标签形成对应的决策问题。根据问题借助快速检索和关联资源科快速得到精确的推荐。渗透人员在完成画像的过程中,使用对应的标签即可自动关联推荐对应的渗透测试路径。
本公开实施例能有效的做好攻防经验的积累,形成攻防经验智库,为后续渗透测试提丰富的渗透实施路径。其最大的特点是,渗透测试思路和经验能持续不断积累为后续渗透提供支撑,随着积累越多,人员经验量化为智库元素,对人员的经验和工具的依赖大幅降低。结合打标式的推荐过程,将渗透测试的过程时间大幅缩短,对人员要求门槛大幅降低。同时,不再依赖渗透测试人员的技能和经验的多少,避免渗透测试人员通过互联网进行收集验证复现的盲区,自适应的渗透测试路径推荐能应对各类变化的***和场景,缩短渗透测试的实施时间,解决渗透测试路径单一、误导路径过多、寸步难行的问题。
基于上述图1对应的实施例中所描述的渗透测试方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种渗透测试装置,如图4所示,该渗透测试装置40包括:第一获取模块401、第二获取模块402、验证模块403和处理模块404;
第一获取模块401,用于获取渗透测试目标,并对渗透测试目标进行特征分析,获取所述渗透测试目标的特征标识信息;
第二获取模块402,用于从预先设置的渗透测试数据库中获取与所述渗透测试目标的特征标识信息匹配的目标渗透测试路径;
验证模块403,用于利用所述目标渗透测试路径对所述渗透测试目标进行漏洞验证,得到验证结果;
处理模块404,用于在所述验证结果指示存在漏洞时生成漏洞标识信息,并继续执行与所述漏洞标识信息对应的下一次渗透测试,直至渗透测试完成为止。
在一个实施例中,所述第一获取模块401,用于:
对所述渗透测试目标进行识别,得到所述渗透测试目标的***类型以及所述渗透测试目标的服务类型;
采用预设的语言识别算法对所述渗透测试目标的服务类型进行识别,得到所述渗透测试目标的服务类型对应的编程语言;
获取所述渗透测试目标的服务类型对应的编程语言所使用的应用框架,得到所述渗透测试目标的特征标识信息,所述特征标识信息至少包括所述渗透测试目标的***类型、服务类型、编程语言、应用框架。
在一个实施例中,如图5所示,该渗透测试装置30还包括:
第三获取模块405,用于获取至少一个渗透测试用例以及所述每个渗透测试用例的参数信息,所述参数信息至少包括所述渗透测试用例对应的***类型、***架构、***服务、场景标识、漏洞信息、漏洞利用工具、漏洞利用程序、漏洞验证信息、渗透测试路径;
分类整合模块406,用于按照所述每个渗透测试用例的参数信息,对所述至少一个渗透测试用例进行分类整合,得到所述渗透测试数据库。
在一个实施例中,第二获取模块402,用于
从预设的渗透测试数据库中获取与所述渗透测试目标的标识信息匹配的至少一个渗透测试路径;
从所述至少一个渗透测试路径中确定目标渗透测试路径。
在一个实施例中,第二获取模块402,用于:
获取用户的操作指令,并根据所述用户的操作指令从所述至少一个渗透测试路径中确定目标渗透测试路径;或者,
获取所述至少一个渗透测试路径中每个渗透测试路径的历史渗透次数,将所述至少一个渗透测试路径中历史渗透次数最高的渗透测试路径确定为目标渗透测试路径;或者,
获取所述至少一个渗透测试路径中每个渗透测试路径的历史渗透成功次数,将所述至少一个渗透测试路径中历史渗透成功次数最高的渗透测试路径确定为目标渗透测试路径。
在一个实施例中,如图6所示,该渗透测试装置30还包括:
第四获取模块407,用于在所述渗透测试数据库中未包含与所述渗透测试目标的特征标识信息匹配的目标渗透测试路径时,获取用户输入的渗透测试策略;
添加模块408,用于根据所述渗透测试策略对所述渗透测试目标进行渗透,并在渗透完成后,将所述渗透测试策略添加至所述渗透测试数据库中。
在一个实施例中,处理模块404,用于在对所述渗透测试目标渗透测试完成时,生成渗透测试报告并输出。
本公开实施例提供的渗透测试装置,通过对渗透测试目标进行特征信息打标,并从预设的渗透测试数据库中获取与渗透测试目标的特征标识信息匹配的目标渗透测试路径,不再依赖渗透测试人员的技能和经验的多少,避免渗透测试人员通过互联网进行收集验证复现的盲区,自适应的渗透测试路径推荐能应对各类变化的***和场景,同时,利用目标渗透测试路径进行渗透测试,并根据验证结果执行下一次的渗透测试,缩短渗透测试的实施时间,解决渗透测试路径单一、误导路径过多、寸步难行的问题。
本公开实施例还提供了一种渗透测试设备,该炉压异常的处理设备包括接收器、发射器、存储器和处理器,该发射器和存储器分别与处理器连接,存储器中存储有至少一条计算机指令,处理器用于加载并执行至少一条计算机指令,以实现上述图1对应的实施例中所描述的渗透测试方法。
基于上述图1和图2对应的实施例中所描述的渗透测试方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1和图2对应的实施例中所描述的渗透测试方法,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

Claims (9)

1.一种渗透测试方法,其特征在于,所述方法包括:
获取渗透测试目标,并对渗透测试目标进行特征分析,获取所述渗透测试目标的特征标识信息;
从预设的渗透测试数据库中获取与所述渗透测试目标的标识信息匹配的至少一个渗透测试路径;
从所述至少一个渗透测试路径中确定目标渗透测试路径;
利用所述目标渗透测试路径对所述渗透测试目标进行漏洞验证,得到验证结果;
在所述验证结果指示存在漏洞时生成漏洞标识信息,并继续执行与所述漏洞标识信息对应的下一次渗透测试,直至渗透测试完成为止。
2.根据权利要求1所述的方法,其特征在于,所述对渗透测试目标进行特征分析,获取所述渗透测试目标的特征标识信息,包括:
对所述渗透测试目标进行识别,得到所述渗透测试目标的***类型以及所述渗透测试目标的服务类型;
采用预设的语言识别算法对所述渗透测试目标的服务类型进行识别,得到所述渗透测试目标的服务类型对应的编程语言;
获取所述渗透测试目标的服务类型对应的编程语言所使用的应用框架,得到所述渗透测试目标的特征标识信息,所述特征标识信息至少包括所述渗透测试目标的***类型、服务类型、编程语言、应用框架。
3.根据权利要求1所述的方法,其特征在于,所述获取渗透测试目标之前,所述方法还包括:
获取至少一个渗透测试用例以及每个渗透测试用例的参数信息,所述参数信息至少包括渗透测试用例对应的***类型、***架构、***服务、场景标识、漏洞信息、漏洞利用工具、漏洞利用程序、漏洞验证信息、渗透测试路径;
按照所述每个渗透测试用例的参数信息,对所述至少一个渗透测试用例进行分类整合,得到所述渗透测试数据库。
4.根据权利要求1所述的方法,其特征在于,所述从所述至少一个渗透测试路径中确定目标渗透测试路径包括:
获取用户的操作指令,并根据所述用户的操作指令从所述至少一个渗透测试路径中确定目标渗透测试路径;或者,
获取所述至少一个渗透测试路径中每个渗透测试路径的历史渗透次数,将所述至少一个渗透测试路径中历史渗透次数最高的渗透测试路径确定为目标渗透测试路径;或者,
获取所述至少一个渗透测试路径中每个渗透测试路径的历史渗透成功次数,将所述至少一个渗透测试路径中历史渗透成功次数最高的渗透测试路径确定为目标渗透测试路径。
5.根据权利要求1所述的方法,其特征在于,在所述渗透测试数据库中未包含与所述渗透测试目标的特征标识信息匹配的目标渗透测试路径时,该方法还包括:
获取用户输入的渗透测试策略;
根据所述渗透测试策略对所述渗透测试目标进行渗透,并在渗透完成后,将所述渗透测试策略添加至所述渗透测试数据库中。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在对所述渗透测试目标渗透测试完成时,生成渗透测试报告并输出。
7.一种渗透测试装置,其特征在于,包括:
第一获取模块,用于对渗透测试目标进行特征分析,获取所述渗透测试目标的特征标识信息;
第二获取模块,用于从预设的渗透测试数据库中获取与所述渗透测试目标的标识信息匹配的至少一个渗透测试路径;
从所述至少一个渗透测试路径中确定目标渗透测试路径;
验证模块,用于根据所述目标渗透测试路径对所述渗透测试目标进行漏洞验证,得到验证结果;
处理模块,用于在所述验证结果指示存在漏洞时,将所述渗透测试目标的特征标识信息转化为所述渗透测试目标的漏洞标识信息,并执行与所述漏洞标识信息对应的下一次渗透测试。
8.一种渗透测试设备,其特征在于,所述渗透测试设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求7任一项所述的渗透测试方法中所执行的步骤。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求7任一项所述的渗透测试方法中所执行的步骤。
CN202010649498.XA 2020-07-08 2020-07-08 渗透测试方法、装置、设备及存储介质 Active CN111783105B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010649498.XA CN111783105B (zh) 2020-07-08 2020-07-08 渗透测试方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010649498.XA CN111783105B (zh) 2020-07-08 2020-07-08 渗透测试方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111783105A CN111783105A (zh) 2020-10-16
CN111783105B true CN111783105B (zh) 2024-03-29

Family

ID=72758387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010649498.XA Active CN111783105B (zh) 2020-07-08 2020-07-08 渗透测试方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111783105B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112733146B (zh) * 2020-12-31 2022-12-13 深圳平安医疗健康科技服务有限公司 基于机器学习的渗透测试方法、装置、设备及存储介质
CN112667522B (zh) * 2021-01-19 2023-11-07 深圳融安网络科技有限公司 渗透测试方法、装置、终端设备以及计算机可读存储介质
CN115442059B (zh) * 2021-06-03 2023-12-19 ***通信集团四川有限公司 一种渗透测试方法、装置及电子设备
CN113923007A (zh) * 2021-09-30 2022-01-11 绿盟科技集团股份有限公司 一种安全渗透测试方法、装置、电子设备及存储介质
CN114070632B (zh) * 2021-11-18 2024-01-26 安天科技集团股份有限公司 一种自动化渗透测试方法、装置及电子设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和***
CN103457957A (zh) * 2013-09-17 2013-12-18 北京信息科技大学 一种具有自适应功能的网络渗透测试***及方法
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及***
CN105871885A (zh) * 2016-05-11 2016-08-17 南京航空航天大学 一种网络渗透测试方法
CN105991638A (zh) * 2015-07-08 2016-10-05 北京匡恩网络科技有限责任公司 一种网络攻击路径分析与生成方法及***
CN106789926A (zh) * 2016-11-28 2017-05-31 浪潮软件集团有限公司 一种多进程自动化sql注入批量扫描工具及方法
US10038711B1 (en) * 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
CN109951455A (zh) * 2019-02-28 2019-06-28 中国人民解放军战略支援部队信息工程大学 一种自动化渗透测试方法及***
CN110851841A (zh) * 2019-11-26 2020-02-28 西安四叶草信息技术有限公司 渗透测试方法、设备及存储介质
CN110968873A (zh) * 2019-11-22 2020-04-07 上海交通大学 一种基于人工智能的自动化渗透测试的***和方法
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN111090864A (zh) * 2019-12-12 2020-05-01 中国信息安全测评中心 渗透测试框架***、渗透测试平台及渗透测试方法
CN111143852A (zh) * 2019-12-13 2020-05-12 电子科技大学 一种基于协同控制的多模块渗透测试***
CN111259403A (zh) * 2020-01-09 2020-06-09 深圳壹账通智能科技有限公司 渗透测试方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999308B2 (en) * 2017-01-30 2021-05-04 Xm Cyber Ltd. Setting-up penetration testing campaigns

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和***
CN103457957A (zh) * 2013-09-17 2013-12-18 北京信息科技大学 一种具有自适应功能的网络渗透测试***及方法
CN104200167A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 自动化渗透测试方法及***
CN105991638A (zh) * 2015-07-08 2016-10-05 北京匡恩网络科技有限责任公司 一种网络攻击路径分析与生成方法及***
CN105871885A (zh) * 2016-05-11 2016-08-17 南京航空航天大学 一种网络渗透测试方法
CN106789926A (zh) * 2016-11-28 2017-05-31 浪潮软件集团有限公司 一种多进程自动化sql注入批量扫描工具及方法
US10038711B1 (en) * 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
CN109951455A (zh) * 2019-02-28 2019-06-28 中国人民解放军战略支援部队信息工程大学 一种自动化渗透测试方法及***
CN110968873A (zh) * 2019-11-22 2020-04-07 上海交通大学 一种基于人工智能的自动化渗透测试的***和方法
CN110851841A (zh) * 2019-11-26 2020-02-28 西安四叶草信息技术有限公司 渗透测试方法、设备及存储介质
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN111090864A (zh) * 2019-12-12 2020-05-01 中国信息安全测评中心 渗透测试框架***、渗透测试平台及渗透测试方法
CN111143852A (zh) * 2019-12-13 2020-05-12 电子科技大学 一种基于协同控制的多模块渗透测试***
CN111259403A (zh) * 2020-01-09 2020-06-09 深圳壹账通智能科技有限公司 渗透测试方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111783105A (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
CN111783105B (zh) 渗透测试方法、装置、设备及存储介质
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN111475817B (zh) 一种基于ai的自动化渗透测试***的数据收集方法
CN105210078B (zh) 用于量化***的漏洞的装置及其方法
CN111475818B (zh) 一种基于ai的自动化渗透测试***的渗透攻击方法
CN111884989B (zh) 一种针对电力web***的漏洞探测方法和***
CN111488587A (zh) 一种基于ai的自动化渗透测试***
CN111488588A (zh) 一种基于ai的自动化渗透测试方法
US10819745B2 (en) URL abnormality positioning method and device, and server and storage medium
CN111049828B (zh) 网络攻击检测及响应方法及***
CN115580426B (zh) 5g电力业务***威胁检测方法、***、存储器及设备
CN111970272A (zh) 一种apt攻击操作识别方法
CN117131508A (zh) 一种智能物联终端容器的自动化渗透攻击测试方法和***
Hummelholm Cyber threat analysis in Smart City environments
CN115473706A (zh) 基于模仿学习的深度强化学习智能渗透测试方法及装置
CN113923007A (zh) 一种安全渗透测试方法、装置、电子设备及存储介质
US20230140706A1 (en) Pipelined Malware Infrastructure Identification
CN111027052A (zh) 基于应用程序版本虚拟机文档判别方法、装置及存储设备
CN114884740B (zh) 一种基于ai的入侵防护应答数据处理方法及服务器
CN117220911B (zh) 一种基于协议深度分析的工控安全审计***
CN117422481B (zh) 针对防火高弹面料生产控制的状态检测方法及ai***
Hidayat et al. Infrastructure and Security for Supporting Smart City: A Systematic Literature Review
Darby et al. Cyber security and knowledge management
Joshy et al. An Advanced Machine Learning Framework for Cybersecurity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant