(19)国家知识产权局
(12)发明 专利
(10)授权公告 号
(45)授权公告日
(21)申请 号 202210791257.8
(22)申请日 2022.07.07
(65)同一申请的已公布的文献号
申请公布号 CN 114866358 A
(43)申请公布日 2022.08.05
(73)专利权人 中国人民解 放军国防科技大 学
地址 410073 湖南省长 沙市开福区德雅路
109号
(72)发明人 刘京菊 张悦 侯冬冬 周仕承
王永杰 杨国正 张凯
(74)专利代理 机构 中国和平利用军工技 术协会
专利中心 1 1215
专利代理师 刘光德
(51)Int.Cl.
H04L 9/40(2022.01)
H04L 67/02(2022.01)G06F 16/36(2019.01)
(56)对比文件
CN 111639344 A,2020.09.08
CN 113872943 A,2021.12.31
CN 10896 5296 A,2018.12.07
CN 114422175 A,202 2.04.29
CN 111428248 A,2020.07.17
CN 113505371 A,2021.10.15
CN 109327471 A,2019.02.12
CN 111224953 A,2020.0 6.02
CN 110688456 A,2020.01.14
CN 113239365 A,2021.08.10
CN 111475817 A,2020.07.31
US 20143 31326 A1,2014.1 1.06
王会梅等.基于移动agent的网络攻击效果
评估数据采集. 《计算机 工程》 .20 07,(第14期),
审查员 管丽丽
(54)发明名称
一种基于知识图谱的自动化渗透测试方法
及系统
(57)摘要
本发明公开一种基于知识图谱的自动化渗
透测试方法及系统, 属于漏洞检测技术领域。 所
述方法包括: 构建专家知识库, 所述专家知识库
包括弱口令知识库和漏洞知识库; 其中, 所述弱
口令知识库存储有弱口令, 所述漏洞知识库存储
有漏洞信息和对应的漏洞检测方法; 对位于测试
网络的目标主机进行扫描, 以获取所述目标主机
的指纹信息, 将所述指纹信息与所述漏洞知 识库
中的漏洞信息进行匹配, 得到经匹配的漏洞和对
应的漏洞检测方法; 基于漏洞风险值对所述经匹
配的漏洞进行排序, 根据所述排序依次调用所述
对应的漏洞检测方法对所述经匹配的漏洞进行
检测。 本发 明公开的方法和系统用于提升漏洞分
析过程中的效率和结果的准确性, 减少人工分析
的重复性劳动。
权利要求书3页 说明书10页 附图2页
CN 114866358 B
2022.09.09
CN 114866358 B
1.一种基于知识图谱的自动化 渗透测试 方法, 其特 征在于, 所述方法包括:
步骤S1、 构建专家知识库, 所述专家知识库包括弱口令知识库和漏洞知识库; 其中, 所
述弱口令知识库存 储有弱口令, 所述漏洞知识库存 储有漏洞 信息和对应的漏洞检测方法;
其中, 在所述步骤S1中, 构建的所述漏洞知识库包括从漏洞数据中提取的漏洞名称、 操
作系统、 服务名称、 端口、 漏洞检测工具、 漏洞检测成功后的影响以及它们之间的关系语义,
从而得到所述漏洞知识库的完整知识图谱;
步骤S2、 对位于测试网络的目标主机进行扫描, 以获取所述目标主机的指纹信息, 将所
述指纹信息与所述漏洞 知识库中的漏洞信息进 行匹配, 得到经匹配的漏洞和对应的漏洞检
测方法;
步骤S3、 基于漏洞风险值对所述经匹配的漏洞进行排序, 根据所述排序依次调用所述
对应的漏洞检测方法对所述经匹配的漏洞进行检测;
其中, 在所述步骤S3中, 对所述经匹配的漏洞进行检测时, 当所述经匹配的漏洞为弱口
令漏洞时, 调用所述弱口令知识库中存储的所述弱口令, 对所述弱口令漏洞进 行检测; 当所
述经匹配的漏洞不为弱口令漏洞时, 直接利用从所述漏洞知识库匹配的所述漏洞检测方法
执行漏洞检测。
2.根据权利要求1所述的一种基于知识图谱的自动化渗透测试方法, 其特征在于, 在所
述步骤S1中:
所述关系语义包括:
使用关系, 表示所述漏洞数据中的漏洞与漏洞检测工具之间的关系, 使用对应的所述
漏洞检测工具对所述漏洞进行检测;
因果关系, 表示所述漏洞与开启服务之间的关系, 开启对应版本的所述服务将产生相
应的漏洞;
跟随关系, 表示所述服务与所述端口之间的关系, 开启对应版本的所述服务, 对应的所
述端口会跟随着开启相应端口号;
隶属关系, 表示所述操作系统与所述漏洞之间的关系, 所述操作系统本身携带有所述
漏洞;
因果关系, 表示所述漏洞与漏洞检测成功后所得结果之间的关系, 所述所得结果为漏
洞检测成功后对当前网络 造成的影响;
构建的所述弱口令知识库中存储的所述弱口令针对WebShell爆破、 弱口令爆破以及子
域爆破, 用于对所述目标主机的WebShel l入口、 弱口令以及域名进行弱口令检测。
3.根据权利要求1所述的一种基于知识图谱的自动化渗透测试方法, 其特征在于, 在所
述步骤S2中:
利用扫描工具在 当前权限允许的探测范围内对所述目标主机进行扫描, 基于扫描提取
出所述目标主机的指纹信息; 其中:
所述指纹信息包括所述目标主机的IP地址、 端口、 服务列表、 操作系统版本、 数据库版
本、 中间件版本号、 后台登录入口、 文件上传入口、 WebShel l、 凭证信息以及弱口令;
通过所述指纹信息与所述漏洞知识库中的漏洞信息进行匹配得到的所述经匹配的漏
洞包括所述目标主机的系统漏洞、 Web应用漏洞以及不 安全配置漏洞中的至少一种。
4.根据权利要求1所述的一种基于知识图谱的自动化渗透测试方法, 其特征在于, 在所权 利 要 求 书 1/3 页
2
CN 114866358 B
2述步骤S3中, 所述漏洞风险值包括所述经匹配的漏洞的CVSS值, 所述CVSS值为通用漏洞评
分系统的评估值。
5.根据权利要求1所述的一种基于知识图谱的自动化渗透测试方法, 其特征在于, 所述
方法还包括:
步骤S4、 在所述目标主机所处的所述测试网络中搭建代理, 使得所述目标主机能够访
问不同网段网络, 并通过所述不同网段网络探测与所述 目标主机关联 的其他目标节点, 并
对所述其他目标节点执 行同样的指纹提取、 漏洞匹配和漏洞检测过程;
步骤S5、 将对所述目标主机和所述其他目标节点的指纹提取结果、 漏洞匹配结果、 漏洞
检测结果 通过整合形成自动化 渗透测试报告。
6.根据权利要求5所述的一种基于知识图谱的自动化渗透测试方法, 其特征在于, 在所
述方法中:
在对所述目标主机和所述其他目标节点执行所述指纹提取、 漏洞匹配和漏洞检测过程
时, 建立任务列 表, 所述任务列表中存储待 执行的任务, 包括位于所述测试网络的目标主机
和所述其他目标节点;
每执行一个所述待执行的任务, 当执行到所述漏洞检测阶段时, 为其开启一个检测线
程, 当所述检测线程 开启后, 跳转至下一待执 行的任务。
7.一种基于知识图谱的自动化 渗透测试系统, 其特 征在于, 所述系统包括:
第一处理单元, 被配置为, 构建专家知识库, 所述专家知识库包括弱口令知识库和漏洞
知识库; 其中, 所述弱口令知识库存储有弱口令, 所述漏洞 知识库存储有漏洞信息和对应的
漏洞检测方法;
其中, 构建的所述漏洞知识库包括从漏洞数据中提取的漏洞名称、 操作系统、 服务名
称、 端口、 漏洞检测工具、 漏洞检测成功后的影响以及它们之间的关系语义, 从而得到所述
漏洞知识库的完整知识图谱;
第二处理单元, 被配置为, 对位于测试网络的目标主机进行扫描, 以获取所述目标主机
的指纹信息, 将所述指纹信息与所述漏洞知识库中的漏洞信息进行匹配, 得到经匹配的漏
洞和对应的漏洞检测方法;
第三处理单元, 被配置为, 基于漏洞风险值对所述经匹配的漏洞进行排序, 根据 所述排
序依次调用所述对应的漏洞检测方法对所述经匹配的漏洞进行检测;
其中, 对所述经匹配的漏洞进行检测时, 当所述经匹配的漏洞为弱口令漏洞时, 调用所
述弱口令知识库中存储的所述弱口令, 对所述弱口令漏洞进行检测; 当所述经匹配的漏洞
不为弱口令漏洞时, 直接利用从所述漏洞知识库匹配的所述漏洞检测方法执 行漏洞检测;
第四处理单元, 被配置为, 在所述目标主机所处的所述测试网络 中搭建代 理, 使得所述
目标主机能够访问不同网段网络, 并通过所述不同网段网络探测与所述目标主机关联的其
他目标节点, 并调用所述第一处理单元、 所述第二处理单元、 所述第三处理单元对所述其他
目标节点执 行同样的指纹提取、 漏洞匹配和漏洞检测过程;
第五处理单元, 被配置为, 将对所述目标主机和所述其他目标节点的指纹提取结果、 漏
洞匹配结果、 漏洞检测结果 通过整合形成自动化 渗透测试报告。
8.一种电子设备, 其特征在于, 所述电子设备包括存储器和处理器, 所述存储器存储有
计算机程序, 所述处理器执行所述计算机程序时, 实现权利要求1至6中任一项所述的一种权 利 要 求 书 2/3 页
3
CN 114866358 B
3
专利 一种基于知识图谱的自动化渗透测试方法及系统
文档预览
中文文档
16 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共16页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 10:54:10上传分享