[发明专利]基于漏洞库的自动化软件漏洞验证系统及方法在审
申请号: | 201710587095.5 | 申请日: | 2017-07-18 |
公开(公告)号: | CN107480531A | 公开(公告)日: | 2017-12-15 |
发明(设计)人: | 达小文;吴明杰;毛俐旻;温泉;常承伟;刘健雄 | 申请(专利权)人: | 北京计算机技术及应用研究所 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 中国兵器工业集团公司专利中心11011 | 代理人: | 刘瑞东 |
地址: | 100854*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 漏洞 自动化 软件 验证 系统 方法 | ||
1.一种基于漏洞库的自动化软件漏洞验证系统,其特征在于,包括目标系统扫描模块、漏洞库服务模块、文本分析器和漏洞攻击模块,
所述目标系统扫描模块用于采用Nessus安全扫描软件对目标操作系统进行扫描,扫描的目标信息包括系统信息和漏洞信息,所述系统信息包括目标操作系统类型和版本信息、目标操作系统开启的服务信息,所有目标信息使用XML格式收集和保存,作为文本分析器的输入;
所述文本分析器用于获取所述目标信息,对这些数据进行解析、组合,使其成为Metasploit框架能够识别的数据;
所述漏洞库服务模块包含Metasploit框架和漏洞库,所述Metasploit框架用于为文本分析器提供漏洞库服务,同时用于根据攻击任务对目标发起攻击和接收攻击响应;Metasploit框架与漏洞攻击模块之间采用XML-RPC协议进行交互;
所述漏洞攻击模块用于在接收到解析、组合后的目标信息时构建攻击任务请求,并发送攻击任务请求给Metasploit框架,攻击任务请求中包含攻击任务,攻击任务中包含攻击需要的目标信息以及所需要的漏洞信息。
2.一种利用权利要求1所述的系统实现的自动化软件漏洞验证方法,其特征在于,包括以下步骤:
S1、所述目标系统扫描模块获取目标信息
使用Nessus安全扫描软件对目标操作系统进行扫描,收集的目标信息中,系统信息用osInf表示,osInf={S,Ver,SP,serv,servB},其中S表示目标操作系统类型,Ver为目标操作系统版本,SP为目标操作系统补丁版本,serv为目标操作系统开启的服务列表,servB为服务标志信息,Ver为目标操作系统版本,Ver和SP组成目标操作系统版本信息,serv和servB组成目标操作系统开启的服务信息;所述漏洞信息用vulnInf={vuln_i}表示,vuln_i有多个,所述文本分析器将系统信息和漏洞信息进行解析,将XML格式文件转换为XML-RPC协议能够识别的格式,组合成目标信息tarInf,tarInf=(osInf,vulnInf),发送给所述漏洞攻击模块;
所述漏洞攻击模块发送攻击任务请求给所述漏洞库服务模块的Metasploit框架;
所述漏洞库服务模块的Metasploit框架根据目标系统扫描模块获取的目标信息,查找到漏洞库中对应软件及漏洞的攻击脚本字段,根据攻击脚本字段的存储路径执行攻击脚本字段,并依据漏洞库中的漏洞类型选取攻击的类型,如果是本地漏洞,则在目标机运行Metasploit框架根据攻击任务执行本地攻击方式,如果是远程漏洞,则直接在攻击机上使用Metasploit框架根据攻击任务执行远程攻击方式;
所述Metasploit框架在发起远程攻击后,根据攻击机所反馈的响应信息,判断攻击是否成功,在攻击成功后,Metasploit框架获取目标操作系统的权限,进入目标操作系统并执行系统命令;对于本地执行的攻击,所述Metasploit框架通过目标机上的监控程序监控目标软件的运行情况,Metasploit框架在执行本地攻击后,将攻击机所反馈的结果与漏洞库中预先存储的攻击效果相比较,若一致,则说明目标软件存在相应漏洞,若不一致,则在攻击过程中创建一个快照,分析差异,以确认目标软件是否受此漏洞影响。
3.如权利要求2所述的方法,其特征在于,所述监控程序为Core Dump或CREDAL。
4.如权利要求2所述的方法,其特征在于,所述漏洞库中存储的漏洞信息来源包括互联网上获取的漏洞数据。
5.如权利要求4所述的方法,其特征在于,所述互联网上获取的漏洞数据是通过构建爬虫获取互联网上的最新漏洞信息,所述互联网包括漏洞网站CVE、NVD和Exploit-DB。
6.如权利要求2所述的方法,其特征在于,所述漏洞库中的漏洞信息包括影响软件、版本、漏洞类型、攻击脚本、攻击效果,由影响软件及其版本号用于确定使用的攻击脚本,漏洞类型用于确定是远程漏洞还是本地漏洞,确定漏洞验证的攻击方式,攻击效果用于对发起攻击后对目标产生的影响进行判断,攻击脚本字段实际存储的是攻击脚本所在路径,在实际执行攻击脚本时,通过查找该路径可获取对应攻击脚本。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京计算机技术及应用研究所,未经北京计算机技术及应用研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710587095.5/1.html,转载请声明来源钻瓜专利网。
- 上一篇:安全检测的方法、装置、系统以及服务器
- 下一篇:基于漏洞扫描的回归测试方法