渗透测试的信令控制方法及装置、存储介质、电子装置与流程

文档序号:19872075发布日期:2020-02-08 05:58阅读:196来源:国知局
渗透测试的信令控制方法及装置、存储介质、电子装置与流程

本发明涉及网络安全领域,具体而言,涉及一种渗透测试的信令控制方法及装置、存储介质、电子装置。



背景技术:

网络攻击是黑客或者病毒木马等对电子设备发起的攻击,通过窃取文件等给用户带来了巨大损失,而渗透测试正是模拟网络攻击的过程,以提前发现问题,及时弥补,有备无患。

相关技术在进行渗透测试时,如果已经发现了漏洞,为了减少数据传输量,缩短渗透时间,选择直接发送渗透指令,不对传输数据进行加密,申请人发现,在有些渗透过程中,即使发现了漏洞,也有可能被内网的流量分析设备发现并屏蔽。

针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。



技术实现要素:

本发明实施例提供了一种渗透测试的信令控制方法及装置、存储介质、电子装置。

根据本发明的一个实施例,提供了一种渗透测试的信令控制方法,包括:采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;使用所述相关信息探测所述渗透目标的对外漏洞;利用所述对外漏洞向所述网络系统发送加密信令,其中,所述加密信令仅执行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括:采用数据加密标准des加密算法对渗透指令进行加密,得到加密信令;利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括以下至少之一:利用所述对外漏洞向所述网络系统发送加密后的文件管理指令;利用所述对外漏洞向所述网络系统发送加密后的命令执行指令;利用所述对外漏洞向所述网络系统发送加密后的数据库管理指令;利用所述对外漏洞向所述网络系统发送加密后的反弹shell指令;利用所述对外漏洞向所述网络系统发送加密后的文件上传指令;利用所述对外漏洞向所述网络系统发送加密后的远程文件下载指令。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括:利用所述对外漏洞向所述网络系统发送指定加密信令,其中,所述指定加密信令携带:控制信令、内存马信令,所述内存马信令用于限制所述控制信令仅运行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括:激活预设在所述网络系统的运行内存中的webshell客户端,其中,所述webshell客户端用于执行内存马信令,所述内存马信令用于限制所述加密信令仅运行在所述运行内存中,且禁止在所述网络系统的本地落地文件;利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括:对渗透指令进行以下操作至少之一:代码混淆、代码变形、代码转换,得到加密信令;利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,利用所述对外漏洞向所述网络系统发送加密信令包括:利用所述对外漏洞获取所述渗透目标的操作权限;使用所述操作权限向所述网络系统发送用于指示渗透操作的加密信令。

根据本发明的另一个实施例,提供了一种渗透测试的信令控制装置,包括:采集模块,用于采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;探测模块,用于使用所述相关信息探测所述渗透目标的对外漏洞;发送模块,用于利用所述对外漏洞向所述网络系统发送加密信令,其中,所述加密信令仅执行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选的,所述发送模块包括:加密单元,用于采用数据加密标准des加密算法对渗透指令进行加密,得到加密信令;第一发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块用于以下至少之一:利用所述对外漏洞向所述网络系统发送加密后的文件管理指令;利用所述对外漏洞向所述网络系统发送加密后的命令执行指令;利用所述对外漏洞向所述网络系统发送加密后的数据库管理指令;利用所述对外漏洞向所述网络系统发送加密后的反弹shell指令;利用所述对外漏洞向所述网络系统发送加密后的文件上传指令;利用所述对外漏洞向所述网络系统发送加密后的远程文件下载指令。

可选的,所述发送模块包括:第二发送单元,用于利用所述对外漏洞向所述网络系统发送指定加密信令,其中,所述指定加密信令携带:控制信令、内存马信令,所述内存马信令用于限制所述控制信令仅运行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选的,所述发送模块包括:激活单元,用于激活预设在所述网络系统的运行内存中的webshell客户端,其中,所述webshell客户端用于执行内存马信令,所述内存马信令用于限制所述加密信令仅运行在所述运行内存中,且禁止在所述网络系统的本地落地文件;第三发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块包括:处理单元,用于对渗透指令进行以下操作至少之一:代码混淆、代码变形、代码转换,得到加密信令;第四发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块包括:获取单元,用于利用所述对外漏洞获取所述渗透目标的操作权限;第五发送单元,用于使用所述操作权限向所述网络系统发送用于指示渗透操作的加密信令。

根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。

根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。

通过本发明,采集渗透目标的相关信息,使用相关信息探测渗透目标的对外漏洞,利用对外漏洞向网络系统发送加密信令,通过对传输至网络系统的信令进行加密,保证渗透过程中的数据不会被屏蔽,解决了相关技术中由于未对渗透信令加密而导致信令被屏蔽的技术问题,提高了渗透测试的渗透成功率。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是本发明实施例的一种渗透测试的信令控制服务器的硬件结构框图;

图2是根据本发明实施例的一种渗透测试的信令控制方法的流程图;

图3是本发明实施例发送加密信令的流程示意图;

图4是本发明实施例任务节点针对渗透目标的攻击线路图;

图5是根据本发明实施例的渗透测试的信令控制装置的结构框图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例1

本申请实施例一所提供的方法实施例可以在服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种渗透测试的信令控制服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。

存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种渗透测试的信令控制方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。

在本实施例中提供了一种渗透测试的信令控制方法,图2是根据本发明实施例的一种渗透测试的信令控制方法的流程图,如图2所示,该流程包括如下步骤:

步骤s202,采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;

本实施例的渗透目标是由硬件、软件和网络构成的网络系统,运行在局域网或者广域网内,可以通过交换机、防火墙等与广域网隔离,网络系统包括电子设备和数据程序,网络系统包括服务器、数据库,业务系统,接入网络的电子设备,电子设备安装的操作系统等,应用在各种场景,如保密性较强或安全需求较强的单位。

本实施例中渗透目标的相关信息包括域名资产信息,ip地址信息,网络系统的服务器的开放端口信息和开放服务信息,网络系统的构架信息,网络系统的web目录信息,以及渗透目标的外网信息等。

步骤s204,使用相关信息探测渗透目标的对外漏洞;

本实施例的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,本实施例的对外漏洞为可以被第三方设备利用的网络系统的缺陷。

步骤s206,利用对外漏洞向网络系统发送加密信令,其中,所述加密信令仅执行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

通过上述步骤,采集渗透目标的相关信息,使用相关信息探测渗透目标的对外漏洞,利用对外漏洞向网络系统发送加密信令,通过对传输至网络系统的信令进行加密,保证渗透过程中的数据不会被屏蔽,解决了相关技术中由于未对渗透信令加密而导致信令被屏蔽的技术问题,提高了渗透测试的渗透成功率。

本实施例的执行主体可以是电脑,平板等电子设备,该电子设备连接在渗透目标所在的局域网,或者连接在广域网内。

在本实施例的一个实施方式中,利用对外漏洞向网络系统发送加密信令包括:采用数据加密标准(dataencryptionstandard,des)加密算法对渗透指令进行加密,得到加密信令;利用对外漏洞向网络系统发送加密信令。

在一个示例中,加密过程包括:输入64位明文数据(渗透指令),并进行初始置换ip;在初始置换ip后,明文数据再被分为左右两部分,每部分32位,以l0,r0表示;在秘钥的控制下,经过16轮运算(f);16轮后,左、右两部分交换,并连接再一起,再进行逆置换;输出64位密文。

在本实施例中,加密信令可以针对渗透目标执行各种操作,用于对网络系统进行控制或者交互。利用对外漏洞向网络系统发送加密信令可以但不限于为:利用对外漏洞向网络系统发送加密后的文件管理指令;利用对外漏洞向网络系统发送加密后的命令执行指令;利用对外漏洞向网络系统发送加密后的数据库管理指令;利用对外漏洞向网络系统发送加密后的反弹shell指令;利用对外漏洞向网络系统发送加密后的文件上传指令;利用对外漏洞向网络系统发送加密后的远程文件下载指令。

在本实施例的一个实施方式中,还引入了内存马的功能,以进一步增加渗透过程中的信息安全性和隐蔽性。

在一个实施方式中,利用对外漏洞向网络系统发送加密信令包括:利用对外漏洞向网络系统发送指定加密信令,其中,指定加密信令携带:控制信令、内存马信令,内存马信令用于限制控制信令仅运行在网络系统的运行内存中,且禁止在网络系统的本地落地文件。

在另一个实施方式中,包括内存马客户端和服务端,分别运行在渗透目标的内部设备(运行内存)和外部设备(渗透测试的执行设备)。利用对外漏洞向网络系统发送加密信令包括:

s11,激活预设在网络系统的运行内存中的webshell客户端,其中,webshell客户端用于执行内存马信令,内存马信令用于限制加密信令仅运行在运行内存中,且禁止在网络系统的本地落地文件;

s12,利用对外漏洞向网络系统发送加密信令。

图3是本发明实施例发送加密信令的流程示意图,其中,web服务器为渗透目标的网络系统使用的服务器,包括运行在web服务器内存的webshell客户端和运行在渗透执行设备(如外网的计算机设备)的服务端(gtwebshell平台服务器),在激活webshell客户端后,通过外部的服务端发送指令,指令到达web服务器后反馈结果到渗透执行设备,由于web服务器激活了webshell客户端,因此传输的指令只会运行在web服务器的运行内存中,不会留下本地文件和渗透痕迹。

通过提供定制化的服务端和客户端,所有传输的数据都进行了加密,并且提供内存马功能,达到完全隐藏特征的效果。内存马是利用语言特性,可以在运存中进行热加载,利用动态调用的技巧,直接在内存中加载webshell客户端,达到无文件落地的目的。

在本实施例的一个可选实施方式中,利用对外漏洞向网络系统发送加密信令包括:

s21,对渗透指令进行以下操作至少之一:代码混淆、代码变形、代码转换,得到加密信令;代码混淆也叫代码乱序,可以防止代码反编译和解码。本实施例的代码变形是将代码中的常量进行隐藏,可以使用变形引擎。代码转换是将渗透指令的代码转换为其他语言(如将html代码转换成js,asp,net等)或者是其他进制(如将二进制代码转换成四进制,十六进制等),根据语言特性,转换成不容易被检测的编码等。

s22,利用对外漏洞向网络系统发送加密信令。

在本实施例中,利用对外漏洞向网络系统发送加密信令包括:利用对外漏洞获取渗透目标的操作权限;使用操作权限向网络系统发送用于指示渗透操作的加密信令,其中,渗透操作包括以下至少之一:访问渗透目标的业务系统,访问渗透目标的本地数据,在渗透目标的内网进行横向渗透。本实施例的业务系统包括网站服务器,数据库等,如频繁访问网站服务器,频繁发送相同的指令等,在业务系统超过处理上限时,有可能会导致宕机或崩溃,本实施例的本地数据包括局域网内可分享的数据,以及通过局域网连接的各个设备内保存的数据等。

本实施例通过向渗透目标发送渗透指令来指示执行渗透操作,在将渗透指令发送至渗透目标的目标服务器之前,需要经过渗透目标的网关和防护系统,包括waf,ids(intrusiondetectionsystem,入侵检测系统),ips(intrusionpreventionsystem,入侵防御系统),监控设备,路由器,交换机。在底层的发包程序中添加绕过waf的各种手段,并根据目标情况自动选择过waf的方法,包括:1.采用在数据包头部填充大量无用数据绕过资源限制检测类型waf;2.采用编码、变形、同类型函数替换、注释符处理、分词、数据库语法特性绕过规则检测类型waf;3.采用协议转换、协议格式变化、更换协议绕过协议层面检测类型waf;4.采用自主发现的数据包分片传输技术绕过waf。分片传输是把待发送的数据每三个字节分割成多个数据包,单独发送到目标服务器上,从而躲避根据数据包内容匹配的检测手段,并且在发送http数据包的底层程序中嵌入本实施例的分片技术。

本实施例对探测到的可利用的漏洞进行封装,把复杂的漏洞利用过程集成到插件库中,在需要进行漏洞利用时,即可执行响应的输入一键获取回显结果,比如执行系统命令,对于用户而言只需要输入想要执行的命令,点击执行按钮(或者系统自动触发),即可获取命令执行结果,不需要关心漏洞的复杂利用过程。例如,发现weblogic反序列化漏洞后可以直接通过高级利用功能执行命令、上传文件、反弹交互shell等操作。渗透人员只需要输入目标地址,即可一键进行漏洞的发现和利用过程。针对一些无法完全自动化发现的漏洞提供了单独漏洞利用的功能,渗透人员只需要输入相应的参数即可一键利用漏洞,例如对fastjson漏洞的利用。同时也可用于已知漏洞的利用,比如输入oracle账号密码、一键提权、执行系统命令等。此功能大大简化了漏洞利用过程。

在本实施例中,在利用所述对外漏洞获取所述渗透目标的操作权限之后,还包括:将所述对外漏洞确定为所述局域网的危险入口,所述操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。

本实施例的webshell是以网页文件形式存在的一种命令执行环境,是一种网页后门,在渗透进去一个网站后,通常会将asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

图4是本发明实施例任务节点针对渗透目标的攻击线路图,示意了从信息收集到后渗透攻击(横向渗透)的流程走向,每个任务节点都可以执行渗透测试。在本实施例中,各个功能的实现可以通过设置在渗透设备内的功能模块来实现,包括:

信息收集模块:在渗透测试之前,使用各种线上手段来收集渗透目标的相关信息。信息收集模块主要是完成对渗透目标的信息收集。

漏洞探测模块:该模块能够对渗透目标进行自动化的漏洞探测。漏洞探测分为两种方式,网站url探测方式和ip地址探测方式。网站url探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞。ip地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。

漏洞插件库目前包含7000多个漏洞插件,漏洞范围覆盖web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、工控设备等系统。能够发现不限于sql(结构化查询语言)注入、xxe(xml外部实体注入)、xss(跨站脚本攻击)、任意文件上传、任意文件下载、任意文件操作、信息泄露、弱口令、本地文件包含、目录遍历、命令执行、错误配置等类型的漏洞。部分插件还提供了一键漏洞利用的高级功能。高级功能包括:执行命令、执行sql、上传文件、反弹shell、上传gtwebshell、下载文件等。漏洞插件库由360拥有多年渗透经验人员进行维护。

web指纹库可识别600多种cms(内容管理系统),总规则数量达到2000多个。系统服务指纹集成nmap工具指纹库,能够满足常规系统服务的类型和版本识别。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估等场景,从而达到定制化场景漏洞发现的需求。单次任务不限制添加目标数量,任务能够分布式的并发执行,从而保证高效率的发现漏洞。

漏洞利用模块:漏洞利用模块用于解决两个问题:一是针对一些无法完全自动化发现的漏洞提供单独漏洞利用功能;例如,在一些无法通过爬虫或者其他手段自动获取到目标地址时,渗透人员利用此模块只需要手动填写相应的参数即可一键利用漏洞。二是可直接探测指定的漏洞是否存在并进一步利用此漏洞。此功能可以把复杂的漏洞利用过程简单化,比如输入oracle账号密码,一键提权、执行系统命令等。另外,此模块也提供漏洞利用的高级功能,包括执行命令、执行sql、上传文件、反弹shell、上传gtwebshell、下载文件等,均可以利用该模块进行漏洞利用。

后渗透模块:通过后渗透模块对目标进行横向渗透。例如:发现内网的网络拓扑情况、发现内网数据库漏洞、发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。后渗透模块包含远程控制系统,可以对windows、linux、unix、android、ios、aix、bsd、cisco、osx等16种平台进行控制,支持x86、x64、arm、sparc、ppc等30多种框架。对于被控端,支持多种格式被控端的生成,包括可执行文件格式。例如exe、elf、powershell、vbs、dll等20多种,以及原始shellcode的生成。通过其他漏洞打下的外网脆弱点连接后渗透模块,利用后渗透插件,即可实现主机信息收集、主机提权、内网网络拓扑发现、主机取证、密码获取、系统截图、键盘记录等功能。

插件管理模块:根据相关文档快速的编写插件,工具还提供代码自动生成功能方便插件的编写。插件库管理支持随时提交、导入新插件,利用动态导入加载技术,实现无延迟载入新插件。为了保证插件的有效性和准确性,提供了插件的启用、禁用操作功能方便随时配置插件库规则。为了更好的维护插件库增添了插件的审核机制,保证插件库里面的插件都是优质的插件。具备完善的插件库管理功能,可以提交插件、查看插件列表、审查插件。

指纹管理模块:指纹管理主要为了维护指纹库而设计,可以在该页面查看所有的指纹库中的规则信息。指纹管理模块提供提交指纹功能,方便渗透人员随时添加指纹信息。利用动态导入技术,可以实现无延迟载入新指纹到指纹库中。添加指纹规则支持web通用框架、中间件、开发语言、第三方框架等。识别手段支持字符串、md5、数据包头、特殊页面状态码等方式。为了更好的维护指纹库,增添了指纹的审核机制,保证指纹库里面的插件都是优质的指纹规则。指纹管理包含提交指纹、指纹列表、审查指纹功能。

waf绕过技术模块:很多waf(网站应用级入侵防御系统,webapplicationfirewall)防护设备被部署在网络节点中,本模块用于绕过防护设备。

本实施例提供了加密的webshell远程管理功能。采用des加密算法对传输的数据进行加密,保证数据传输过程中没有任何特征,从而躲避各种流量分析设备的检测。该webshell支持aspx、php、jsp、jspx语言编写的代码。对被控端代码做了变形处理可以绕过静态webshell查杀工具的检测,支持文件管理、命令执行、数据库管理、反弹shell、文件上传、远程文件下载等功能。

通过本发明实施例的方案,渗透设备可以直接管理服务器上线的文件、执行各种操作命令。部分脚本语言提供了“内存马”功能,保证在被控服务器上没有任何文件落地,使恶意代码只运行在内存中,实现了通过内存运行代码进行远程控制的技术。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。

实施例2

在本实施例中还提供了一种渗透测试的信令控制装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

图5是根据本发明实施例的渗透测试的信令控制装置的结构框图,如图5所示,该装置包括:采集模块50,探测模块52,发送模块54,其中,

采集模块50,用于采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;

探测模块52,用于使用所述相关信息探测所述渗透目标的对外漏洞;

发送模块54,用于利用所述对外漏洞向所述网络系统发送加密信令。

可选的,所述发送模块包括:加密单元,用于采用数据加密标准des加密算法对渗透指令进行加密,得到加密信令;第一发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块用于以下至少之一:利用所述对外漏洞向所述网络系统发送加密后的文件管理指令;利用所述对外漏洞向所述网络系统发送加密后的命令执行指令;利用所述对外漏洞向所述网络系统发送加密后的数据库管理指令;利用所述对外漏洞向所述网络系统发送加密后的反弹shell指令;利用所述对外漏洞向所述网络系统发送加密后的文件上传指令;利用所述对外漏洞向所述网络系统发送加密后的远程文件下载指令。

可选的,所述发送模块包括:第二发送单元,用于利用所述对外漏洞向所述网络系统发送指定加密信令,其中,所述指定加密信令携带:控制信令、内存马信令,所述内存马信令用于限制所述控制信令仅运行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选的,所述发送模块包括:激活单元,用于激活预设在所述网络系统的运行内存中的webshell客户端,其中,所述webshell客户端用于执行内存马信令,所述内存马信令用于限制所述加密信令仅运行在所述运行内存中,且禁止在所述网络系统的本地落地文件;第三发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块包括:处理单元,用于对渗透指令进行以下操作至少之一:代码混淆、代码变形、代码转换,得到加密信令;第四发送单元,用于利用所述对外漏洞向所述网络系统发送所述加密信令。

可选的,所述发送模块包括:获取单元,用于利用所述对外漏洞获取所述渗透目标的操作权限;第五发送单元,用于使用所述操作权限向所述网络系统发送用于指示渗透操作的加密信令,其中,所述渗透操作包括以下至少之一:访问所述渗透目标的业务系统,访问所述渗透目标的本地数据,在所述渗透目标的内网进行横向渗透。

需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。

实施例3

本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。

可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:

s1,采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;

s2,使用所述相关信息探测所述渗透目标的对外漏洞;

s3,利用所述对外漏洞向所述网络系统发送加密信令,其中,所述加密信令仅执行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(read-onlymemory,简称为rom)、随机存取存储器(randomaccessmemory,简称为ram)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。

本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。

可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。

可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:

s1,采集渗透目标的相关信息,其中,所述渗透目标为通过网络连接的网络系统;

s2,使用所述相关信息探测所述渗透目标的对外漏洞;

s3,利用所述对外漏洞向所述网络系统发送加密信令,其中,所述加密信令仅执行在所述网络系统的运行内存中,且禁止在所述网络系统的本地落地文件。

可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1