[发明专利]渗透测试方法、装置、终端设备以及计算机可读存储介质在审
申请号: | 202110071992.7 | 申请日: | 2021-01-19 |
公开(公告)号: | CN112667522A | 公开(公告)日: | 2021-04-16 |
发明(设计)人: | 曾宪武 | 申请(专利权)人: | 深圳融安网络科技有限公司 |
主分类号: | G06F11/36 | 分类号: | G06F11/36;G06F16/903;G06F21/57 |
代理公司: | 深圳市恒程创新知识产权代理有限公司 44542 | 代理人: | 刘冰 |
地址: | 518000 广东省深圳市南山区粤海街道高新*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 渗透 测试 方法 装置 终端设备 以及 计算机 可读 存储 介质 | ||
1.一种渗透测试方法,其特征在于,用于终端设备,所述方法包括以下步骤:
对目标网络系统中的渗透目标进行扫描,以获得所述渗透目标的目标属性信息;
在预设知识库中查找与所述目标属性信息对应的目标验证利用脚本;
利用所述目标验证利用脚本,对所述渗透目标进行渗透,以获得渗透结果;
基于所述渗透结果,获得所述渗透目标的渗透测试结果。
2.如权利要求1所述的方法,其特征在于,所述目标属性信息包括目标开放端口信息;所述在预设知识库中查找与所述目标属性信息对应的目标验证利用脚本的步骤包括:
在所述预设知识库中查找与所述目标开放端口信息对应的端口验证利用脚本;
基于所述端口验证利用脚本,获得所述目标验证利用脚本。
3.如权利要求2所述的方法,其特征在于,所述目标属性信息还包括目标漏洞信息;所述基于所述端口验证利用脚本,获得所述目标验证利用脚本的步骤之前,所述方法还包括:
在所述预设知识库中查找与所述目标漏洞信息对应的漏洞验证利用脚本;
所述基于所述端口验证利用脚本,获得所述目标验证利用脚本的步骤包括:
基于所述端口验证利用脚本和所述漏洞验证利用脚本,获得所述目标验证利用脚本。
4.如权利要求3所述的方法,其特征在于,所述对目标网络系统中的渗透目标进行扫描,以获得所述渗透目标的目标属性信息的步骤包括:
利用第一类扫描器对所述渗透目标进行扫描,以获得所述目标开放端口信息;
利用第二类扫描器对所述渗透目标进行扫描,以获得第一子漏洞信息;
利用第三类扫描器对所述渗透目标进行扫描,以获得所述渗透目标对应的目标设备指纹;
基于所述目标设备指纹和工控漏洞映射表,获得第二子漏洞信息;
基于所述第一子漏洞信息和所述第二子漏洞信息,获得所述目标漏洞信息;
基于所述目标漏洞信息和所述目标开放端口信息,获得所述目标属性信息。
5.如权利要求4所述的方法,其特征在于,所述利用所述目标验证利用脚本,对所述渗透目标进行渗透,以获得渗透结果的步骤包括:
利用所述目标验证利用脚本中的所述漏洞验证利用脚本,对所述渗透目标进行渗透,以获得初始渗透结果;
在所述初始渗透结果为利用所述漏洞验证利用脚本对所述渗透目标渗透失败时,利用所述目标验证利用脚本中的所述端口验证利用脚本,对所述渗透目标进行渗透,以获得所述渗透结果。
6.如权利要求5所述的方法,其特征在于,在预设知识库中查找与所述目标属性信息对应的目标验证利用脚本之前,所述方法还包括:
获取第一预设漏洞信息、预设开放端口信息和预设验证利用脚本;
建立所述第一预设漏洞信息和所述预设验证利用脚本中第一验证利用脚本的第一映射关系;
建立所述预设开放端口信息和所述预设验证利用脚本中第二验证利用脚本的第二映射关系;
基于所述第一预设漏洞信息、所述预设开放端口信息、所述预设验证利用脚本、所述第一映射关系和所述第二映射关系,获得所述预设知识库。
7.如权利要求6所述的方法,其特征在于,所述基于所述基于所述目标设备指纹和工控漏洞映射表,获得第二子漏洞信息的步骤之前,所述方法还包括:
获取预设工控设备的预设设备指纹和所述预设工控设备的第二预设漏洞信息;
建立所述预设设备指纹和所述第二预设漏洞信息的第三映射关系;
基于所述预设设备指纹、所述第二预设漏洞信息和所述第三映射关系,获得所述工控漏洞映射表。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳融安网络科技有限公司,未经深圳融安网络科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110071992.7/1.html,转载请声明来源钻瓜专利网。
- 上一篇:循环浓缩的溶液浓缩装置
- 下一篇:米拉贝隆异构体的合成