检测资产安全的方法及装置与流程

文档序号:17235127发布日期:2019-03-30 08:18阅读:253来源:国知局
检测资产安全的方法及装置与流程

本公开涉及计算机通信技术领域,尤其涉及一种检测资产安全的方法及装置。



背景技术:

在网络高速公路不断拓展、电子政务、电子商务和各种基于web应用的业务模式不断成熟的今天,网络钓鱼、sql(structuredquerylanguage,结构化查询语言)注入、木马和跨站脚本等漏洞攻击事件带来的不良后果,严重影响了人们对网络的正常使用。

相关技术中,采用版本信息匹配的方式对网络中的资产进行漏洞检测,具体地,对资产所开放服务的版本信息与漏洞库中漏洞所攻击的服务的版本信息进行匹配,若匹配成功,则判定资产存在漏洞。

然而,上述漏洞检测方式仅根据服务的版本信息判断资产是否存在漏洞,易发生漏洞误报的情况,因此现有的漏洞检测方式存在检测结果准确性低的缺点。



技术实现要素:

有鉴于此,本公开提供一种检测资产安全的方法及装置,通过根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,根据所得的漏洞检测结果,对目标资产进行安全检测,从而得到准确性高的检测结果。

根据本申请实施例的第一方面,提供了一种检测资产安全的方法,所述方法包括:

获取目标资产的历史资产使用信息;

根据所述历史资产使用信息,分别对所述目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果;

根据所述漏洞检测结果,检测所述目标资产是否安全。

根据本申请实施例的第二方面,提供了一种检测资产安全的装置,包括:

获取模块,被配置为获取目标资产的历史资产使用信息;

第一检测模块,被配置为根据所述历史资产使用信息,分别对所述目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果;

第二检测模块,被配置为根据所述漏洞检测结果,检测所述目标资产是否安全。

根据本申请实施例的第三方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述方法的步骤。

根据本申请实施例的第四方面,提供了一种检测设备,包括:

处理器;

用于存储处理器可执行指令的存储器;

其中,所述处理器被配置为:

获取目标资产的历史资产使用信息;

根据所述历史资产使用信息,分别对所述目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果;

根据所述漏洞检测结果,检测所述目标资产是否安全。

本公开实施例提供的技术方案可以包括以下有益效果:

本公开中,获取目标资产的历史资产使用信息,根据获取的历史资产使用信息,分别对目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果,根据漏洞检测结果,检测目标资产是否安全。本公开根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,根据所得的漏洞检测结果,能够准确地检测目标资产是否安全,本公开提供的方法具有检测结果准确性高的优点。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

图1是根据一示例性实施例示出的一种检测资产安全的方法流程图;

图2是根据一示例性实施例示出的另一种检测资产安全的方法流程图;

图3是根据一示例性实施例示出的另一种检测资产安全的方法流程图;

图4是根据一示例性实施例示出的另一种检测资产安全的方法流程图;

图5是根据一示例性实施例示出的一种检测资产安全的装置所在检测设备的一种硬件结构图;

图6是本公开根据一示例性实施例示出的一种检测资产安全的装置的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。

如图1所示,图1是本公开根据一示例性实施例示出的一种检测资产安全的方法流程图,所述方法可以应用于安全检测模块,所述方法包括以下步骤:

在步骤s101中,获取目标资产的历史资产使用信息。

本公开提供了一种检测资产安全的方法,用于对网络中的资产进行安全检测,检测资产是否存在漏洞威胁。被检测的资产可以是web服务器,web服务器通常指网站服务器,主要功能是提供网上信息浏览服务。

目标资产是本公开当前检测的资产。安全检测模块在对目标资产进行安全检测时,首先获取目标资产的历史资产使用信息。目标资产的历史资产使用信息有多种,例如,历史资产使用信息可以包括:操作系统使用信息、应用软件使用信息、网络使用信息、地域信息等。

在步骤s102中,根据历史资产使用信息,分别对目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果。

安全检测模块在获取目标资产的历史资产使用信息后,根据历史资产使用信息,对目标资产进行系统漏洞检测,同时根据历史资产使用信息,对目标资产进行网络服务漏洞检测,综合根据两种漏洞检测的检测结果,得到目标资产的漏洞检测结果。

安全检测模块获取的历史资产使用信息包括历史系统使用信息,可以根据历史系统使用信息,对目标资产进行系统漏洞检测。历史系统使用信息有多种,例如操作系统种类(如windows、linux等)、操作系统版本(如windowsxp、windows7、windows10、ubuntu等)、搭建目标资产时使用的软件的版本信息(如apache(apachehttpserver,网页服务器软件)的版本信息等)等。

安全检测模块在获取到历史系统使用信息后,根据该历史系统使用信息查找预设系统漏洞库,获取与该历史系统使用信息对应的系统漏洞,使用获取的系统漏洞,对目标资产进行系统漏洞检测/漏洞扫描,其中,预设系统漏洞库包括:系统使用信息和系统漏洞之间的对应关系。

例如,预设系统漏洞库包括:windowsxp和系统漏洞a之间的第一对应关系、windows7和系统漏洞b之间的第二对应关系,在获取到历史系统使用信息为windowsxp后,查找上述第一对应关系,确定出系统漏洞a,使用系统漏洞a攻击目标资产,得到关于系统的漏洞检测结果。

安全检测模块获取的历史资产使用信息还包括历史网络使用信息,可以根据历史网络使用信息,对目标资产进行网络漏洞检测。

对目标资产进行网络漏洞检测的方式有多种,例如,对于需要密码登录的应用程序(如提供数据库服务的应用程序、提供ftp、ssh等网络登录服务的应用程序)进行暴力破解,对目标资产中的应用程序进行漏洞检测、使用预设漏洞对于提供预设网络服务的预设应用程序进行漏洞检测等,其中,对应用程序进行的漏洞检测有多种,例如sql注入漏洞检测、上传漏洞检测、xss(crosssitescripting,跨站脚本攻击)漏洞检测、对提供网络服务的应用程序(web应用程序)的自身程序进行漏洞检测、对目标资产中与应用程序连接的中间件(middleware)进行漏洞检测等。

在一个可选的实施例中,根据历史资产使用信息,对目标资产进行网络服务漏洞检测的方式有多种。例如,第一种网络服务漏洞检测方式、若历史资产使用信息包括:第一网络访问信息和所有者信息,其中,该第一网络访问信息是目标资产中提供第一网络服务的第一网络程序的网络访问信息,安全检测模块根据该第一网络访问信息,访问目标资产中第一网络程序,并根据该所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果。

第一网络程序是需要使用用户名和密码登录的程序。适用的第一网络程序有多种,例如,需要密码登录的数据库程序、需要密码登录的web应用程序等。第一网络访问信息可以包括目标资产中第一网络程序的网络地址、协议类型、端口号等信息。

所有者信息是目标资产的所有者的信息,所有者可以理解为注册目标资产域名的用户。所有者信息有多种,例如,所有者信息可以包括以下至少一项:所有者姓名、手机号码、身份证号码等。

安全检测模块可以根据第一网络访问信息访问目标资产中第一网络程序,使用所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解。

在实现中,安全检测模块可以访问站长工具网站中的ipwhois查询网页,该查询网页的网址为http://tool.chinaz.com/ipwhois?qq-pf-to=pcqq.c2c,根据目标资产域名,查询目标资产的所有者信息。可以根据获得的所有者信息建立一信息库,使用该信息库中信息,对目标资产中第一网络程序的登录信息进行暴力破解。

若暴力破解成功,则得到的第一漏洞检测结果为:目标资产中第一网络程序存在网络服务漏洞,目标资产存在网络服务漏洞风险;若暴力破解未成功,则得到的第一漏洞检测结果为:目标资产中第一网络程序不存在网络服务漏洞,目标资产不存在网络服务漏洞风险。

基于上述第一种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第一网络访问信息和所有者信息,并根据所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果的功能,安全检测模块的功能得到丰富。

第二种网络服务漏洞检测方式、若历史资产使用信息包括:第二网络访问信息,其中,第二网络访问信息是目标资产中提供第二网络服务的第二网络程序的网络访问信息,安全检测模块根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果。

安全检测模块根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果的具体实现有多种,例如:

第二网络程序可以理解为web服务器中的web应用程序,第二网络程序与目标资产中后台数据库连接,可以使用特定漏洞(如sql注入漏洞、上传漏洞、xss漏洞等漏洞)对第二网络程序进行漏洞攻击,实现对后台数据库进行恶意读写操作。基于上述情况的存在,本公开中,安全检测模块可以根据第二网络访问信息访问目标资产中第二网络程序,使用漏洞库中的特定漏洞,对第二网络程序进行漏洞扫描,进一步可以根据漏洞扫描结果,判断第二网络程序是否存在特定漏洞,以及确定存在哪种特定漏洞。

安全检测模块可以对第二网络程序自身程序进行漏洞检测,根据漏洞检测结果判断第二网络程序是否存在编程漏洞。基于上述操作的设置,使得安全检测模块具有对第二网络程序自身程序进行漏洞检测的功能,安全检测模块的功能得到丰富。

目标资产中设有中间件(middleware),中间件是提供系统软件和应用软件之间连接的软件。本公开中,中间件位于第二网络程序和目标资产的操作系统中间,第二网络程序通过中间件与该操作系统连接。安全检测模块可以对与第二网络程序连接的中间件进行漏洞检测,根据漏洞检测结果判断该中间件是否存在漏洞,进而判断目标资产是否存在网络服务漏洞。基于上述操作的设置,使得安全检测模块具有对目标资产中中间件进行漏洞扫描,并根据扫描结果确定中间件是否存在漏洞的功能,安全检测模块的功能得到丰富。

基于上述第二种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第二访问信息,对目标资产中第二网络程序进行漏洞扫描,得到第二漏洞检测结果的功能,安全检测模块的功能得到丰富。

第三种网络服务漏洞检测方式、若历史资产使用信息包括:第三网络访问信息,其中,第三网络访问信息是目标资产中提供预设网络服务的预设网络程序的网络访问信息,安全检测模块根据该第三网络访问信息,访问目标资产中预设网络程序,并使用预设漏洞对预设网络程序进行漏洞检测,得到第三漏洞检测结果。

预设网络程序和预设漏洞存在对应关系,专门使用预设漏洞对预设网络程序进行漏洞检测。例如,ms17-010漏洞和smb(servermessageblock)服务存在对应关系,专门使用ms17-010漏洞对提供smb服务的程序进行漏洞检测。

安全检测模块中存有上述对应关系,在获取到第三网络访问信息后,根据第三网络访问信息确定预设网络程序,再根据上述对应关系,获得该预设网络程序对应的预设漏洞,随后使用该预设漏洞,对目标资产中预设网络程序进行漏洞检测。

基于上述第三种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第三网络访问信息,使用预设漏洞对目标资产中预设网络程序进行漏洞检测,得到第三漏洞检测结果的功能,安全检测模块的功能得到丰富。

在一个可选的实施例中,针对上述第二种网络服务漏洞检测方式,为确保所得的第二漏洞检测结果的准确性,参照图2是根据一示例性实施例示出的另一种检测资产安全的方法流程图,上述第二种网络服务漏洞检测方式可以通过以下方式实现,即所述的根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果的操作可以通过以下方式实现:在步骤s102-11中,根据第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描;在步骤s102-12中,若扫描到第二网络程序存在指定网络服务漏洞,根据该指定网络服务漏洞,对目标资产进行提权,得到提权结果;在步骤s102-13中,根据得到的提权结果,确定第二漏洞检测结果。

在上述步骤s102-11中,对第二网络程序进行漏洞扫描时使用的漏洞有多种,如sql注入漏洞、上传漏洞、xss漏洞、应用程序自身编程漏洞、与第二网络程序连接的中间件漏洞等。

在上述步骤s102-12中,根据该指定网络服务漏洞,对目标资产进行提权的方式有多种,例如,第一种提权方式为:根据该指定网络服务漏洞获取webshell,再对webshell进行提权,得到提权结果,其中,webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门,本公开中webshell可以理解为:用户登录提供第二网络服务的第二网络程序时,该用户对第二网络程序的操作权限。

若获取的webshell是低操作权限,即不是system权限,也不是root权限,则安全检测模块对目标资产进行提权处理,即将该用户的低操作权限提升至高操作权限,获得shell,本公开中shell可以理解为:目标资产的system操作权限/root操作权限。获得shell后,该用户具有对目标资产的system操作权限/root操作权限,安全检测模块具有对目标资产的system操作权限/root操作权限,安全检测模块获得目标资产的操作控制权。若获取的webshell直接为system权限/root权限,则不需要进行提权处理。

实现中,若第二网络程序存在以下至少一种漏洞:上传漏洞、xss漏洞、应用程序自身编程漏洞、其他适用漏洞,可以采用上述第一种提权方式,对目标资产进行提取处理。

第二种提权方式为:若安全检测模块在使用sql注入漏洞,对目标资产中第二网络程序(数据库程序)进行漏洞检测,并确定出第二网络程序存在sql注入漏洞之后,判断与第二网络程序连接的数据库是否为预设数据库,若连接的数据库为预设数据库,则从该数据库中获取指定数据库函数,根据该指定数据库函数进行提取处理。适用的预设数据库有多种,例如mysql数据库、mssql数据库、oracle数据库等。

例如,若判定与第二网络程序连接的数据库为预设的mysql数据库,则可以获取mysql数据库的udf函数,利用该udf函数,对目标资产进行提取。

若判定与第二网络程序连接的数据库不为mysql数据库,则可以采用其他方式进行提取。例如,若判定与第二网络程序连接的数据库为acess数据库,则可以采用上述第一种提取方式,对目标资产进行提取。

在上述步骤s102-13中,若提权结果为提权成功,表明扫描出的指定网络服务漏洞会威胁目标资产安全,则安全检测模块根据该提权结果确定的漏洞检测结果为:目标资产存在该指定网络服务漏洞,且该指定网络服务漏洞会对目标资产产生漏洞威胁。

若提权结果为提权失败,表明扫描出的指定网络服务漏洞不会威胁目标资产安全,则安全检测模块根据该提权结果确定的漏洞检测结果为:目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会对目标资产产生漏洞威胁。

基于上述步骤s102-11-步骤s102-13的设置,使得安全检测模块在根据第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,扫描到第二网络程序存在指定网络服务漏洞之后,进一步根据该指定网络服务漏洞,对目标资产进行提权,并根据提权结果,得到准确地且全面地反映目标资产的安全情况的第二漏洞检测结果,使得漏洞检测结果的内容更加丰富,安全检测模块的功能得到丰富。

若安全检测模块检测到与第二网络程序连接的中间件存在漏洞,则在判定中间件存在漏洞之后,直接获取到上述shell。

在一个可选的实施例中,为确保所得的系统漏洞检测结果的准确性,参照图3是根据一示例性实施例示出的另一种检测资产安全的方法流程图,本实施例中安全检测模块采用如下方式,对目标资产进行系统漏洞检测:在步骤s102-21中,根据历史资产使用信息,对目标资产进行系统漏洞检测;在步骤s102-22中,若检测到目标资产存在指定系统漏洞,使用指定系统漏洞攻击目标资产,得到漏洞攻击结果;在步骤s102-23中,根据得到的漏洞攻击结果,确定漏洞检测结果。

若漏洞攻击结果为漏洞攻击成功,则确定的漏洞检测结果为:目标资产存在该指定系统漏洞;若漏洞攻击结果为漏洞攻击失败,则确定的漏洞检测结果为:目标资产不存在该指定系统漏洞。

基于上述步骤s102-21-步骤s102-23的设置,使得安全检测模块在通过系统漏洞检测,确定目标资产存在指定系统漏洞之后,使用该指定系统漏洞攻击目标资产,根据漏洞攻击结果,获知该指定系统漏洞是否真正威胁目标资产安全,从而得到更加准确和全面的漏洞检测结果,安全检测模块的功能得到丰富。

在步骤s103中,根据漏洞检测结果,检测目标资产是否安全。

安全检测模块在获取到漏洞检测结果后,根据漏洞检测结果,检测目标资产是否安全。若漏洞检测结果表明目标资产中不存在系统漏洞和网络服务漏洞,则检测到目标资产安全;若漏洞检测结果表明目标资产中存在系统漏洞和/或网络服务漏洞,则检测到目标资产不安全,存在漏洞威胁。

本公开根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,使得根据所得的漏洞检测结果,能够准确地检测目标资产是否安全,本公开提供的方法具有检测结果准确性高的优点。

在实现中,基于上述步骤s102-11-步骤s102-13的设置,若漏洞攻击结果为:目标资产存在该指定网络服务漏洞,且该指定网络服务漏洞会对目标资产产生漏洞威胁,则根据该漏洞攻击结果,确定的漏洞检测结果为:目标资产不安全,存在漏洞威胁。

若漏洞攻击结果为:目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会对目标资产产生漏洞威胁,则确定虽然目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会威胁目标资产安全,从而根据该漏洞攻击结果,确定的漏洞检测结果为:目标资产安全。

本公开中,安全检测模块只在指定网络服务漏洞攻击成功的情况下,才判定目标资产不安全,存在网络服务漏洞威胁,而在指定网络服务漏洞攻击未成功的情况下,即使目标资产存在指定网络服务漏洞,也判定目标资产暂时安全,准确反映了目标资产的安全状况。

因此,相比于相关技术仅通过网络服务漏洞检测,在确定目标资产存在网络服务漏洞后,即判定目标资产不安全,本公开提供的检测资产安全的方法具有检测结果准确性高、方法智能性高等优点。

在一个可选的实施例中,参照图4是根据一示例性实施例示出的另一种检测资产安全的方法流程图,安全检测模块在检测到目标资产不安全,即检测到目标资产存在系统漏洞威胁和/或网络服务漏洞威胁后,还可以执行以下操作:在步骤104中,对其他资产进行安全检测,其他资产和目标资产位于同一局域网中。

安全检测模块在检测到目标资产存在漏洞威胁后,初步判定与目标资产位于同一局域网中的其他资产可能存在安全威胁,这时安全检测模块可以对目标资产所在的局域网进行网络探测,根据目标资产的ip,获得该局域网中其他资产的ip(internetprotocoladdress,互联网协议地址),根据其他资产的ip,对其他资产进行安全检测,判断其他资产是否安全。

上述安全检测有多种,例如,安全检测可以包括以下至少一项:系统漏洞检测、网络服务漏洞检测、嗅探检测、会话劫持检测、smb服务扫描检测、arp(addressresolutionprotocol,地址解析协议)攻击检测。可以采用对目标资产进行的系统漏洞检测方式和网络服务漏洞检测方式,对其他资产进行系统漏洞检测和网络服务漏洞检测,从而得到准确且全面的安全检测结果。

在实现中,安全检测模块可以在获取到shell,即获得目标资产的操作控制权后,对与目标资产位于同一局域网中的其他资产进行安全检测。

基于步骤104的设置,使得安全检测模块具有在检测出目标资产存在漏洞威胁后,对目标资产所在局域网中其他资产进行安全检测的功能,安全检测模块的功能得到丰富。

需要说明的是,本公开提供的安全检测模块可以置于检测设备中,使得检测设备具有本公开提供的检测资产安全的功能。

与前述用于检测资产安全的方法的实施例相对应,本申请还提供了用于检测资产安全的装置的实施例。

本申请用于检测资产安全的装置的实施例可以应用在检测设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在检测设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本公开中检测资产安全的装置所在检测设备的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的检测设备通常根据该检测设备的实际功能,还可以包括其他硬件,对此不再赘述。

请参考图6,为本申请用于检测资产安全的装置的一个实施例框图,所述装置包括:获取模块210、第一检测模块220和第二检测模块230;

其中,所述获取模块210,被配置为获取目标资产的历史资产使用信息;

所述第一检测模块220,被配置为根据所述历史资产使用信息,分别对所述目标资产进行系统漏洞检测和网络服务漏洞检测,得到漏洞检测结果;

所述第二检测模块230,被配置为根据所述漏洞检测结果,检测所述目标资产是否安全。

在一个可选的实现方式中,所述第一检测模块220,可以包括以下至少一项:

破解子模块,被配置为若所述历史资产使用信息包括:第一网络访问信息和所有者信息,所述第一网络访问信息是所述目标资产中提供第一网络服务的第一网络程序的网络访问信息,根据所述第一网络访问信息,访问所述目标资产中所述第一网络程序,根据所述所有者信息,对所述第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果;

第一扫描子模块,被配置为若所述历史资产使用信息包括:第二网络访问信息,所述第二网络访问信息是所述目标资产中提供第二网络服务的第二网络程序的网络访问信息,根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描,得到第二漏洞检测结果;

第一检测子模块,被配置为若所述历史资产使用信息包括:第三网络访问信息,所述第三网络访问信息是所述目标资产中提供预设网络服务的预设网络程序的网络访问信息,根据所述第三网络访问信息,访问所述目标资产中所述预设网络程序,使用预设漏洞对所述预设网络程序进行漏洞检测,得到第三漏洞检测结果。

在一个可选的实现方式中,所述第一检测模块220,可以包括:

第二扫描子模块,被配置为根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描;

提权子模块,被配置为若扫描到所述第二网络程序存在指定网络服务漏洞,根据所述指定网络服务漏洞,对所述目标资产进行提权,得到提权结果;

第一确定子模块,被配置为根据所述提权结果,确定所述第二漏洞检测结果。

在一个可选的实现方式中,所述第一检测模块220,可以包括:

第二检测子模块,被配置为根据所述历史资产使用信息,对所述目标资产进行所述系统漏洞检测;

攻击子模块,被配置为若检测到所述目标资产存在指定系统漏洞,使用所述指定系统漏洞攻击所述目标资产,得到漏洞攻击结果;

第二确定子模块,被配置为根据所述漏洞攻击结果,确定所述漏洞检测结果。

在一个可选的实现方式中,所述装置还可以包括(图6中未示出):第三检测模块;

所述第三检测模块,被配置为若检测到所述目标资产存在系统漏洞威胁和/或网络服务漏洞威胁,对其他资产进行安全检测,所述其他资产和所述目标资产位于同一局域网中。

在一个可选的实现方式中,所述安全检测可以包括以下至少一项:

所述系统漏洞检测、所述网络服务漏洞检测、嗅探检测、会话劫持检测、smb服务扫描检测、arp攻击检测。

对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1