一种POC验证环境快速生成方法、可读介质及设备与流程

文档序号:25991855发布日期:2021-07-23 21:03阅读:191来源:国知局
一种POC验证环境快速生成方法、可读介质及设备与流程

本发明具体涉及一种漏洞环境搭建方法,尤其涉及一种poc验证环境快速生成方法、计算机可读介质和电子设备。



背景技术:

随着万物互联程度的不断加深,网络漏洞已不再局限于pc电脑,而是几乎存在于我们日常所能接触到的所有电子产品中。不少联网产品由于身处内网或底层架构的特性,老旧漏洞很难及时得到安全修复。某大学研究人员层对超过13.3万个网站进行分析后发现,竟然有超过37%的站点仍在使用至少包含一个已知公开漏洞的老旧javascript库,而这些javascript库中包含大量的高危漏洞,网站存在较高的安全隐患。

近些年,互联网安全形势日益严峻,不断有全新的高危漏洞暴露出来,但一些曾经出现过的漏洞环境会随着时间的推移而慢慢消失。而这些消失的漏洞环境对安全产品的测试有着非同寻常的意义,它们对检测安全产品的可靠性能起到关键性作用。虽然目前存在各种方法搭建漏洞环境(利用使用虚拟机、docker应用容器引擎),但是这些漏洞环境搭建方法费时费力,而且还难以长期保存,很难进行灵活、长期的反复使用。



技术实现要素:

本发明的目的在于提供一种poc验证环境快速生成方法、计算机可读介质及电子设备,以解决上述技术问题。

本发明解决其技术问题采取的技术方案是,

提供一种poc验证环境快速生成方法,包括如下步骤:

步骤s1,收集以往针对各测试目标进行漏洞扫描产生的交互流量;

步骤s2,将各所述交互流量分类存储到一数据库中;

步骤s3,生成漏洞检测所需的多个虚拟节点;

步骤s4,安全产品向各所述虚拟节点发送不同的所述漏洞测试指令,各所述虚拟节点根据接收到的所述漏洞测试指令,从所述数据库中获取可获取的所述交互流量返回给所述安全产品;

步骤s5,所述安全产品根据接收到的各所述交互流量判定各虚拟节点是否存在漏洞以及存在的漏洞类型,并形成一漏洞测试结果;

步骤s6,将所述漏洞测试结果与真实的漏洞情况进行比对,以确定所述安全产品的漏洞测试性能。

作为本发明的一种优选方案,所述交互流量包括所述安全产品访问的url地址、refer请求头、user-agent请求头和cookie请求头中的任意一种或多种。

作为本发明的一种优选方案,所述交互流量包括产品探测场景下的交互流量、不存在漏洞场景下的交互流量和存在漏洞场景下的交互流量三种流量类型,

探测场景下的所述交互流量是指所述安全产品在确定所述测试目标身份时产生的流量;

不存在漏洞场景下的所述交互流量表示所述安全产品对所述测试目标发送漏洞探测请求,并依据所述测试目标返回的数据判定所述测试目标不存在漏洞时产生的流量;

存在漏洞场景下的所述交互流量表示所述安全产品对所述测试目标发送漏洞探测请求,并依据所述测试目标返回的数据判定所述测试目标存在漏洞时的流量。

作为本发明的一种优选方案,所述虚拟节点为虚拟ip。

作为本发明的一种优选方案,所述虚拟ip由网卡生成。

本发明还提供了一种计算机可读存储介质,包括执行指令,当电子设备的处理器执行所述执行指令时,所述处理器执行所述的poc验证环境快速生成方法。

本发明还另外提供了一种电子设备,包括处理器以及存储有执行指令的存储器,当处理器执行所述存储器中的所述执行指令时,所述处理器执行所述的poc验证环境快速生成方法。

本发明能够基于以往漏洞扫描产生的交互流量快速搭建漏洞测试环境,提高了漏洞环境搭建的灵活性和便利性。

附图说明

图1是本发明一实施例提供的poc验证环境快速生成方法的方法步骤图;

图2是所述安全产品对虚拟节点进行安全扫描的示意图;

图3是对各所述测试目标进行漏洞扫描产生的交互流量的示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。

下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。

请参照图1,本发明一实施例提供的poc(proofofconcept)验证环境快速生成方法,包括如下步骤:

步骤s1,收集以往针对各测试目标进行漏洞扫描产生的交互流量;这里可以使用现有的漏洞扫描脚本对测试目标进行漏洞扫描,然后保存所有在漏洞扫描中产生的交互流量;请参照图2,交互流量有三种类型,分别为产品探测场景下的交互流量、不存在漏洞场景下的交互流量和存在漏洞场景下的交互流量,

其中,探测场景下的交互流量是指安全产品(比如漏洞扫描脚本)在确定测试目标身份时产生的流量(安全产品与测试目标的交互数据)。例如,安全产品往80号端口发出请求,得到了http相应,从而确定测试目标是一个web服务。

不存在漏洞场景下的交互流量表示安全产品对测试目标发送漏洞探测请求,并依据测试目标返回的数据判定测试目标不存在漏洞时产生的流量。

存在漏洞场景下的交互流量表示安全产品对测试目标发送漏洞探测请求,并依据测试目标返回的数据判定测试目标存在漏洞时的流量。

交流流量的数据类型有很多,比如包括安全产品访问的url地址、refer请求头、user-agent请求头和cookie请求头等。

请参照图1,本发明一实施例提供的poc验证环境快速生成方法,还包括如下步骤:

步骤s2,将各交互流量按照对应的测试目标的产品类型和/或测试目标存在的漏洞类型分类存储到一数据库中。举例而言,比如某一交互流量时对测试目标a进行漏洞测试产生的流量,该流量为测试目标a存在漏洞时与安全产品交互产生的流量,那么将该流量归属于测试目标a存在漏洞时的流量存储在数据库中。

步骤s3,生成漏洞检测所需的多个虚拟节点,每个虚拟节点通信连接数据库,用于根据安全产品的漏洞测试指令从数据库中获取该虚拟节点可对应获取的交互流量并返回给安全产品;这里需要说明的是,虚拟节点优选为虚拟ip,虚拟ip由网卡生成。通过网卡生成虚拟ip的方法为现有技术,网卡生成虚拟ip的方法简述如下:

可以通过简单的命令即可生成大量的虚拟ip,例如通过向主机输入以下命令:

ifconfigeth0:0192.168.6.100netmask255.255.255.0up

ifconfigeth0:1173.173.173.173netmask255.255.255.0up

这样就在网卡生成了192.168.6.100、173.173.173.173两个虚拟ip。

步骤s4,安全产品向各虚拟节点发送不同的漏洞测试指令,各虚拟节点根据接收到的漏洞测试指令,从数据库中获取可对应获取的交互流量并返回给安全产品。

请参照图1和图3,步骤s4中,虚拟节点从数据库中获取可对应获取的交互流量的过程简述如下:

每个虚拟节点可对应获取一组针对每个测试目标进行漏洞检测产生的交互流量,这里的交互流量包括上述的产品探测场景下的交互流量、不存在漏洞场景下的交互流量和存在漏洞场景下的交互流量。

在安全产品对虚拟节点进行漏洞扫描前,先随机确定每个虚拟节点是否存在漏洞。这里需要强调的是,在漏洞扫描前,安全产品仅仅是随机确定每个虚拟节点是否存在漏洞,比如将虚拟节点a确定为不存在漏洞,将虚拟节点b确定为存在漏洞。后续安全产品向各虚拟节点发送产品探测请求(漏洞探测请求),虚拟节点接收到产品探测请求后返回事先保存在数据库中的产品探测场景下的交互流量,让安全产品识别出被扫描目标。

然后,安全产品向建立探测连接的各虚拟节点发送漏洞验证请求,之前被确定为存在漏洞的虚拟节点在接收到漏洞验证请求后将事先存储在数据库中的存在漏洞场景下的交互流量返回给安全产品;之前被确定为不存在漏洞的虚拟节点在接收到漏洞验证请求后将事先存储在数据库中的不存在漏洞场景下的交互流量返回各安全产品。

步骤s5,安全产品根据接收到的各交互流量判定各虚拟节点是否存在漏洞以及存在的漏洞类型,并形成一漏洞测试结果;

步骤s6,将漏洞测试结果与真实的漏洞情况进行比对,以确定该安全产品的漏洞测试性能。

本发明还提供了一种计算机可读存储介质,包括执行指令,当电子设备的处理器执行该执行指令时,处理器执行上述的poc验证环境快速生成方法。

本发明另外还提供了一种电子设备,包括处理器以及存储有执行指令的存储器,当处理器执行存储器中的执行指令时,处理器执行上述的poc验证环境快速生成方法。

以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1