[发明专利]漏洞的探测方法及装置、存储介质、电子装置有效
申请号: | 201910747264.6 | 申请日: | 2019-08-14 |
公开(公告)号: | CN110881024B | 公开(公告)日: | 2022-12-16 |
发明(设计)人: | 田跃 | 申请(专利权)人: | 奇安信科技集团股份有限公司;奇安信网神信息技术(北京)股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L67/02 |
代理公司: | 北京中强智尚知识产权代理有限公司 11448 | 代理人: | 黄耀威;贾依娇 |
地址: | 100032 北京市西城区*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 漏洞 探测 方法 装置 存储 介质 电子 | ||
1.一种漏洞的探测方法,其特征在于,包括:
采集渗透目标的网络地址信息,其中,所述渗透目标为通过网络连接的网络系统;
确定所述网络地址信息所属的地址类型,其中,所述地址类型包括:统一资源定位器URL地址,IP地址,根域名;
根据所述地址类型探测所述渗透目标的对外漏洞,其中,本地数据库存储有多个用于探测漏洞的漏洞插件,所述根据所述地址类型探测所述渗透目标的对外漏洞包括:
在预设插件库中查找与所述地址类型相关的漏洞插件,其中,所述在预设插件库中查找与所述地址类型相关的漏洞插件,包括:当所述地址类型为根域名时,收集与所述根域名对应的指定子域名和指定IP地址,根据所述指定子域名识别所述渗透目标的web指纹信息,在预设插件库中查找与所述web指纹信息相关的第四漏洞插件,以及根据所述指定IP地址所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务,识别所述渗透目标对外开放的服务的服务类型,在预设插件库中查找与所述服务类型相关的第五漏洞插件;使用所述漏洞插件探测所述渗透目标存在的漏洞;
设置利用所述对外漏洞的指令集合,并将所述指令集合封装至目标插件库。
2.根据权利要求1所述的方法,其特征在于,在所述地址类型为URL地址时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:
根据所述URL地址识别所述渗透目标的web指纹信息,并收集所述渗透目标的以下指纹信息至少之一:中间件、通用网站框架、开发语言、操作系统、第三方组件、内容管理系统CMS;
在预设插件库中查找与所述指纹信息相关的第一漏洞插件。
3.根据权利要求1所述的方法,其特征在于,在所述地址类型为IP地址时,在预设插件库中查找与所述地址类型相关的漏洞插件包括:
对所述渗透目标进行端口扫描,收集所述渗透目标对外开放的服务;
识别所述渗透目标对外开放的服务的服务类型,其中,所述服务类型包括:系统服务、web服务;
在所述服务类型为web服务时,根据所述web服务识别所述渗透目标的web指纹信息,并收集所述渗透目标的指纹信息,在预设插件库中查找与所述指纹信息相关的第二漏洞插件;在所述服务类型为系统服务时,在预设插件库中查找与所述系统服务相关的第三漏洞插件。
4.根据权利要求1所述的方法,其特征在于,根据所述地址类型探测所述渗透目标的对外漏洞之后,所述方法还包括:
利用所述对外漏洞获取所述渗透目标的操作权限;
使用所述操作权限向所述网络系统发送渗透指令。
5.根据权利要求4所述的方法,其特征在于,使用所述操作权限向所述网络系统发送渗透指令包括:
确定所述操作权限的权限范围,在所述权限范围内向所述网络系统发送渗透指令,其中,所述渗透指令用于指示以下至少之一的:执行系统命令、上传文件、下载文件、执行结构化查询语言SQL、获取web shell、执行反弹shell、获取会话控制。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于奇安信科技集团股份有限公司;奇安信网神信息技术(北京)股份有限公司,未经奇安信科技集团股份有限公司;奇安信网神信息技术(北京)股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910747264.6/1.html,转载请声明来源钻瓜专利网。