[发明专利]一种基于机器学习的后台路径爆破方法有效
申请号: | 201710447292.7 | 申请日: | 2017-06-14 |
公开(公告)号: | CN107330010B | 公开(公告)日: | 2020-10-16 |
发明(设计)人: | 刘儒学 | 申请(专利权)人: | 北京知道未来信息技术有限公司 |
主分类号: | G06F16/955 | 分类号: | G06F16/955;G06F21/55;G06N20/00 |
代理公司: | 北京君尚知识产权代理有限公司 11200 | 代理人: | 邱晓锋 |
地址: | 100102 北京市朝阳区阜*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 机器 学习 后台 路径 爆破 方法 | ||
本发明涉及一种基于机器学习的后台路径爆破方法。该方法包括:1)爬取带有后台特征的普通网站的URL路径,生成普通后台字典;2)对普通后台字典和普通非后台字典中的URL路径进行向量化;3)通过分类算法对向量化后的URL路径进行训练;4)爬取目标网站的页面,得到目标网站的所有URL路径的集合,将具有目标网站特征的URL路径与具有普通后台特征的URL路径相结合,生成包含目标网站特征的后台字典;5)将生成的包含目标网站特征的后台字典输入训练好的分类算法以进行识别分类,得到最优字典;6)利用最优字典,采用多线程爆破技术实现对目标网站的后台路径的爆破。本发明能够提升爆破网站后台的效率和成功率。
技术领域
本发明属于信息技术领域,具体涉及一种基于机器学习的后台路径爆破方法。
背景技术
现有技术在进行渗透测试时,往往经过长时间的对网站进行渗透测试之后,却因为无法找到后台登录界面而止步于无法利用已获取的用户或管理员信息。
现有的后台扫描技术主要是基于多线程、大字典的扫描器。如现有的后台扫描工具御剑、椰树等都是基于固定的大字典及多线程进行扫描。由于现有的工具都是基于大字典进行编写的,所以仅对于大多数安全意识较差的网站有用,无法对安全等级较高的网站造成威胁,无法检测出其真正的敏感目录与后台界面。
发明内容
本发明针对上述问题,提供一种基于机器学习的后台路径爆破方法,能够提升爆破网站后台的效率和成功率。
本发明采用的技术方案如下:
一种基于机器学习的后台路径爆破方法,其步骤包括:
1)爬取带有后台特征的普通网站的URL路径,生成普通后台字典;
2)对普通后台字典和现有的普通非后台字典中的URL路径进行向量化;
3)通过分类算法对得到的向量化后的URL路径进行训练;
4)爬取目标网站的页面,得到目标网站的所有URL路径的集合,将具有目标网站特征的URL路径与步骤1)得到的普通后台字典中具有普通后台特征的URL路径相结合,生成包含目标网站特征的后台字典;
5)将步骤4)生成的包含目标网站特征的后台字典输入步骤3)训练好的分类算法以进行识别分类,将根据分类结果得到的后台路径集合作为最优字典;
6)利用最优字典,采用多线程爆破技术实现对目标网站的后台路径的爆破。
进一步地,步骤2)进行向量化时,对有后台特征的的URL进行加权处理,对没有后台特征的URL进行降权处理,最终将URL转换成权重矩阵。
进一步地,步骤3)利用所述权重矩阵作为训练集进行分类算法的训练。
进一步地,步骤4)将具有目标网站特征的词与具有普通后台特征的词进行随机组合,生成包含目标网站特征的后台字典。
进一步地,步骤5)进行识别分类时,将得到的既符合网站命名规则又具有后台路径特征的URL路径加入后台路径集合,形成最优字典。
进一步地,步骤6)采用传统多线程爆破技术,根据返回包的状态值进行判断,最终实现后台路径爆破。
本发明的关键点是:1.采用TF-IDF等向量化算法对目录关键词进行加权,实现文本的向量化,从而进行分类算法的训练与识别。2.应用于爆破后台路径及敏感目录。
与现有技术相比,本发明的有益效果如下:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京知道未来信息技术有限公司,未经北京知道未来信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710447292.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:主题词分类模型创建方法、创建装置及存储介质
- 下一篇:一种空压机