基于openwrt系统的远程渗透系统和渗透方法与流程

文档序号:32312859发布日期:2022-11-23 13:05阅读:177来源:国知局
基于openwrt系统的远程渗透系统和渗透方法与流程

1.本技术涉及数据通讯领域,尤其是涉及一种基于openwrt系统的远程渗透系统和渗透方法。


背景技术:

2.为了查找网络环境中存在的安全漏洞,常需要对网络环境进行渗透测试。渗透测试是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。
3.目前公知的各种漏洞安全工具入门门槛高,需要互联网应用管理员熟知攻防技术知识并不断研究新的方法和技术,并且从漏洞发现到漏洞利用等测试需要花费大量的时间,所以说,当前的渗透测试存在成本高的缺陷。


技术实现要素:

4.本技术提供一种基于openwrt系统的远程渗透系统和渗透方法,具有降低渗透测试成本的特点。
5.本技术目的一是提供一种基于openwrt系统的远程渗透系统。
6.本技术的上述申请目的一是通过以下技术方案得以实现的:一种基于openwrt系统的远程渗透系统,包括渗透数据采集端和渗透测试平台;所述渗透数据采集端包括身份认证模块、数据获取模块、数据识别模块、数据处理模块以及逻辑输出模块;所述身份认证模块用于接收所述渗透测试平台输出的身份信息,并用于在所述身份信息符合预设的身份认证信息时输出驱动指令;所述数据获取模块用于在接收到驱动指令时,将自身的属性信息和采集到的测试环境的规模信息上传至渗透测试平台,并在之后的第一预设时间段内接收渗透测试平台返回的测试任务信息;所述数据识别模块用于识别所述测试任务信息中包含的目标攻击终端、每一个目标攻击终端的攻击频率以及每一个目标攻击终端的攻击程序,所述目标攻击终端为测试环境中待进行渗透测试的网络设备;所述数据处理模块用于根据每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序以及预设的攻击模型去攻击对应的目标攻击终端,所述数据处理模块还用于在攻击完成后输出转发指令至所述逻辑输出模块;所述逻辑输出模块用于在接收到转发指令时输出实际测试信息至渗透测试平台中;所述渗透测试平台用于根据所述实际测试信息和测试环境上传的反馈测试信息生成测试结果信息。
7.通过采用上述技术方案,渗透测试平台和渗透数据采集端互相配合,能够实现智
能渗透测试的目的,且由于是全自动化的过程,从而节约了时间和人力成本。进一步地,由于实际测试信息由渗透数据采集端在实际测试过程中生成,而反馈测试信息是测试环境根据渗透数据采集端的渗透测试反映生成的信息,所以由实际测试信息和反馈测试信息得到的测试结果信息时,便于技术人员依据测试结果信息有针对性的修复测试环境,所以降低了从漏洞发现到漏洞利用等测试时间,从而降低了渗透测试的总体成本。
8.本技术在一较佳示例中可以进一步配置为:所述渗透数据采集端还包括网络支持模块,所述网络支持模块用于供与渗透数据采集端连接的外部客户端提供网络流量。
9.本技术在一较佳示例中可以进一步配置为:所述渗透数据采集端还包括vpn模块,所述vpn模块用于供外部客户端远程操纵渗透数据采集端。
10.本技术在一较佳示例中可以进一步配置为:所述渗透数据采集端还包括存储模块,所述存储模块用于存储所述属性信息。
11.本技术在一较佳示例中可以进一步配置为:所述渗透数据采集端还包括供电模块,所述供电模块用于为所述身份认证模块、数据获取模块、数据识别模块、数据处理模块以及逻辑输出模块供电。
12.本技术目的二是提供一种基于openwrt系统的远程渗透方法。
13.本技术的上述申请目的二是通过以下技术方案得以实现的:一种基于openwrt系统的远程渗透方法,应用于渗透数据采集端,包括:获取身份信息;判断所述身份信息是否符合预设的身份认证信息;若是,则调取属性信息和采集到的测试环境的规模信息,并将属性信息和规模信息上传至渗透测试平台;上传属性信息和规模信息后,在第一预设时间段内接收渗透测试平台返回的测试任务信息;识别所述测试任务信息中包含的目标攻击终端、每一个目标攻击终端的攻击频率以及每一个目标攻击终端的攻击程序;根据每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序以及预设的攻击模型去攻击对应的目标攻击终端,所述目标攻击终端为测试环境中待进行渗透测试的网络设备;判断是否完成攻击目标攻击终端;若是,则输出实际测试信息至渗透测试平台中。
14.通过采用上述技术方案,渗透数据采集端在工作过程中:首先,对用户进行身份认证,然后再根据测试任务信息逐步对目标攻击终端进行渗透测试,并将渗透测试的实际结果传输至测试平台中。由于渗透数据采集端的渗透测试过程为智能测试过程,无需人工操作即可实现对测试环境中的网络设备进行渗透测试,从而降低了人工成本和时间成本,即降低了渗透测试的成本。
15.本技术在一较佳示例中可以进一步配置为:所述根据每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序以及预设的攻击模型去攻击对应的目标攻击终端的步骤包括:统一每一个目标攻击终端的攻击频率单位得到第一数值;
计算每一个目标攻击终端的攻击程序的数据包大小得到第二数值;计算每一个目标攻击终端所对应的第一数值和第二数值的乘积得到攻击数值;将每一个目标攻击终端所对应的攻击数值按照由小至大的顺序进行排列得到攻击列表;调取预设的攻击等级列表,所述等级列表包括第一等级、第二等级以及第三等级,所述第一等级对应第一范围,所述第二等级对应第二范围,所述第三等级对应第三范围;将攻击数值位于第一范围内的目标攻击终端设定为第一等级;将攻击数值位于第二范围内的目标攻击终端设定为第二等级;将攻击数值位于第三范围内的目标攻击终端设定为第三等级;按照第一等级、第二等级、第三等级的顺序依次对攻击列表中的目标攻击终端进行攻击。
16.本技术目的三是提供一种基于openwrt系统的远程渗透方法。
17.本技术的上述申请目的三是通过以下技术方案得以实现的:一种基于openwrt系统的远程渗透方法,应用于渗透测试平台,包括:接收用户输入的身份信息;接收渗透数据采集端上传的属性信息和规模信息,并根据属性信息、规模信息以及预设的测试模型得到测试任务信息;获取渗透数据采集端输出的实际测试信息和测试环境上传的反馈测试信息,并根据实际测试信息和反馈信息得到测试结果信息。
18.通过采用上述技术方案,一方面,渗透测试平台能够与渗透数据采集端互相配合,从而实现智能渗透测试的目的。另一方面,渗透测试平台能够根据实际测试信息和反馈测试信息得到的测试结果信息,从而便于技术人员依据测试结果信息有针对性的修复测试环境,所以降低了从漏洞发现到漏洞利用等测试时间,即降低了渗透测试的时间成本。
19.本技术在一较佳示例中可以进一步配置为:所述根据属性信息、规模信息以及预设的测试模型得到测试任务信息的步骤包括:根据属性信息确定渗透数据采集端的攻击频率阈值;根据规模信息和预设的选择规则确定攻击的目标攻击终端;调取预设的数据表,所述数据表的列项表头为攻击程序,所述数据表的横向表头为攻击频率范围,测试环境中的终端、网关以及主控端分别对应三个攻击频率范围的攻击程序;根据攻击频率阈值、目标攻击终端以及匹配规则在数据表中匹配得到每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序;将目标攻击终端、每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序集合而成测试任务信息。
20.综上所述,本技术包括以下至少一种有益技术效果:1.一方面,渗透测试平台能够与渗透数据采集端互相配合,从而实现智能渗透测试的目的,且由于是全自动化的过程,从而节约了时间和人力成本;2.另一方面,实际测试信息由渗透数据采集端在实际测试过程中生成,而反馈测试信息是测试环境根据渗透数据采集端的渗透测试反映生成的信息,所以由实际测试信息
和反馈测试信息得到测试结果信息时,便于技术人员依据测试结果信息有针对性的修复测试环境,所以降低了从漏洞发现到漏洞利用等测试时间,即进一步降低了渗透测试的时间成本。
附图说明
21.图1是本技术实施例的基于openwrt系统的远程渗透系统框图。
22.图2是本技术实施例的应用于渗透数据采集端的基于openwrt系统的远程渗透方法流程图。
23.图3是本技术实施例的渗透测试平台生成测试任务信息示例图。
24.图4是本技术实施例的应用于渗透测试平台的基于openwrt系统的远程渗透方法流程图。
25.附图标记说明:1、渗透数据采集端;11、身份认证模块;12、数据获取模块;13、数据识别模块;14、数据处理模块;15、逻辑输出模块;16、网络支持模块;17、vpn模块;2、渗透测试平台。
具体实施方式
26.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本技术保护的范围。
27.本技术提供一种基于openwrt系统的远程渗透系统,参照图1,该渗透系统包括渗透数据采集端1和渗透测试平台2。
28.其中,渗透数据采集端1包括身份认证模块11、数据获取模块12、数据识别模块13、数据处理模块14以及逻辑输出模块15。身份认证模块11、数据获取模块12、数据识别模块13、数据处理模块14以及逻辑输出模块15依次连接。
29.渗透数据采集端1还包括网络支持模块16、vpn模块17、存储模块以及供电模块。进一步地,网络支持模块16如4g/5g网卡,网络支持模块16用于为连接到渗透数据采集端1的外部客户端提供网络流量。vpn模块17用于为外部客户端连接到渗透数据采集端1提供技术支持。存储模块用于存储渗透数据采集端1的属性信息,属性信息包括渗透数据采集端1的id号、攻击频率阈值以及可用时长,攻击频率阈值为渗透数据采集端1在单位时间内通过链路的最大数据量。供电模块用于为身份认证模块11、数据获取模块12、数据识别模块13、数据处理模块14、逻辑输出模块15、网络支持模块16、vpn模块17以及存储模块供电。
30.渗透测试平台2包括服务器和显示器。在实际应用中,可以根据需要添加服务器和显示器的数量。服务器的操纵系统可以为安卓(android)系统,也可以为苹果ios系统,本技术实施例对此不作具体限定。
31.渗透测试平台2连接渗透数据采集端1和测试环境中的网络设备。渗透测试平台2可以连接一个渗透数据采集端1,也可以同时连接多个渗透数据采集端1,用于与其连接的渗透测试采集端共同配合攻击测试环境中的网络设备。需要说明的是,测试环境为待进行渗透测试的网络环境,如可以为公网环境或者对安全性要求较高的纯内网环境。在测试环
境中,网络设备包括终端、网关、主控端,在本实施例的测试环境中,无论是终端、网关还是主控端,只要是作为被攻击的对象即为目标攻击终端,即目标攻击终端为测试环境中待进行渗透测试的网络设备。
32.本技术还提供一种基于openwrt系统的远程渗透方法,参照图2,所述渗透方法应用于渗透数据采集端1,主要流程描述如下:步骤s11:获取身份信息,并判断身份信息是否符合预设的身份认证信息,若是,则进入下一步骤。
33.身份信息是用户通过渗透测试平台2远程传输至渗透数据采集端1的个人身份信息,每一个渗透数据采集端1内均存储有预设的身份认证信息,当渗透数据采集端1接收到身份信息与内部存储的身份认证信息相同时,用户才能通过通过渗透测试平台2远程操作渗透数据采集端1。设置身份认证信息是防止非管理人员在非测试期间恶意对测试环境进行渗透测试,从而导致正在执行工作的网络设备遭受攻击,进而造成数据丢失,即设置身份认证信息能有效降低发生恶意渗透测试的概率。
34.当身份信息与身份认证信息相同时,则认为身份信息符合身份认证信息,此时,渗透数据采集端1授予渗透测试平台2可远程操作的权力,甚至建立了网络通道,即使无用户远程操作渗透数据采集端1,渗透数据采集端1和渗透测试平台2也会自动进行数据传输,并对渗透数据采集端1所在的测试环境进行渗透测试。相反地,当身份信息与身份认证信息不符合时,将无法对测试环境进行人工或者全智能的渗透测试。
35.步骤s12:调取属性信息和规模信息,并将属性信息和规模信息上传至渗透测试平台2。
36.由渗透系统部分可知,属性信息包括渗透数据采集端1的id号、攻击频率阈值以及可用时长。所以当选定测试环境时,将渗透数据采集端1安装至需要进行渗透测试的测试环境中,然后再进行身份信息认证通过后,将渗透数据采集端1的属性信息上传至渗透测试平台2,从而便于渗透测试平台2根据id号获知当前进行渗透测试的渗透数据采集端1、根据攻击频率阈值为渗透数据采集端1配置适当的攻击频率、根据可用时长及时为渗透数据采集端1补充电源。
37.规模信息可以为渗透数据采集端1安装在测试环境中后,通过扫描测试环境中的流量数据而获知的网络设备的类型以及每一种类型的网络设备的数量。规模信息也可以是在安装时,人工手动输入的网络设备类型以及每一种类型的网络设备的数量。无论是扫描采集到的规模信息还是人工手动输入的规模信息,渗透数据采集端1均将其存储起来,当身份信息认证通过后,再调取存储的规模信息同属性信息一齐上传至渗透测试平台2。
38.步骤s13:上传属性信息和规模信息后,在第一预设时间段内接收渗透测试平台2返回的测试任务信息。
39.测试任务信息是渗透测试平台2根据属性信息、规模信息以及预设的测试模型而得。具体的过程为:第一步:根据属性信息确定渗透数据采集端1的攻击频率阈值;第二步:根据规模信息和预设的选择规则确定攻击的目标攻击终端;第三步:调取预设的数据表,数据表的列项表头为攻击程序,所述数据表的横向表头为攻击频率范围,测试环境中的终端、网关以及主控端分别对应三个攻击频率范围的攻
击程序;第四步:根据攻击频率阈值、目标攻击终端以及匹配规则在数据表中匹配得到每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序;第五步:将目标攻击终端、每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序集合而成测试任务信息。
40.简单来说,就是渗透测试平台2根据获取的攻击频率阈值和目标攻击终端,在数据表中匹配得到目标攻击终端的攻击频率和攻击程序。而对于获取攻击频率阈值来说,由于属性信息包含有攻击频率阈值,所以渗透测试平台2根据获取的属性信息就能够确定上传该属性信息的渗透数据采集端1的攻击频率阈值。对于获取目标攻击终端来说,当渗透测试平台2接收到规模信息后,在显示器中以网格形式展示测试环境中网络设备的分布情况,网格中的一个节点表示一个网络设备。如果网络设备的数量位于预设值内,则选择至少一个终端、至少一个网关、至少一个主控端进行攻击;如果网络设备的数量达到预设值时,将网格划分为多个区域,每一个区域内攻击一个终端、一个网关、一个主控端。所以,将网格划分为多个区域需要满足:在一个区域内,至少包含有一个终端、一个网关以及一个主控端,而且终端、网关、主控端的数量值相加要位于预设值内。在本实施例中,预设值设定为10,且在进行攻击时均涉及终端、网关、主控端,从而使得渗透测试更加彻底,即提高了进行渗透测试的准确度。
41.划分网格完成后,通过选择规则选择目标终端的原理是:首先,以一个方向对区域中的终端采用编号进行标记,再依据该方向对区域中的网关也采用编号进行标记,同样还依据该方向对区域中的主控端采用编号进行标记,从而得到三个列表,然后根据三个列表中的顺序由前至后依次选择或者由后至前依次选择。如当选择的是由前至后时,如果此次渗透测试的都是列表的第一位,则第二次渗透测试时从列表中的第二位开始,从而实现对区域中的每一个网络设备都进行渗透测试,以保障进行渗透测试的全面性。
42.在得到目标攻击终端后,调取预设的数据表,数据表的列项表头为攻击程序,数据表的横向表头为攻击频率范围。在一个具体的示例中,参照图3,列项表头分别为攻击程序1、攻击程序2、攻击程序3,横向表头分别为0-15mb/s,15mb/s-30mb/s、30mb/s-50mb/s的攻击频率。列向为攻击程序1、横向为0-15mb/s的单元格为网关a,列向为攻击程序1、横向为15mb/s-30mb/s的单元格为网关b,列向为攻击程序1、横向为30mb/s-50mb/s的单元格为网关c;列向为攻击程序2、横向为0-15mb/s的单元格为终端a,列向为攻击程序2、横向为15mb/s-30mb/s的单元格为终端b,列向为攻击程序2、横向为30mb/s-50mb/s的单元格为终端c;列向为攻击程序3、横向为0-15mb/s的单元格为主控端a,列向为攻击程序3、横向为15mb/s-30mb/s的单元格为主控端b,列向为攻击程序3、横向为30mb/s-50mb/s的单元格为主控端c。此时,若网关c+终端c+主控端c的总攻击频率值低于攻击频率阈值,则输出表格中的数据为测试任务信息,即测试任务信息包括每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序。否则,当网关c+终端c+主控端c的总攻击频率值高于攻击频率阈值,而网关b+终端b+主控端b的总攻击频率值低于攻击频率阈值时,输出网关a、网关b、终端a、终端b、主控端a以及主控端b所对应的攻击程序和攻击频率值,即输出测试任务信息。
43.由上述可知,渗透测试平台2由接收到属性信息和规模信息得到测试任务信息需要消耗时间,所以在渗透数据采集端1设置有第一预设时间段,在该时间段内,若渗透数据
采集端1接收到渗透测试平台2返回的测试任务信息,则进入下一步骤。否则,超过第一预设时间段后,渗透数据采集端1将恢复至初始状态,此时若需要进行渗透测试,则需要重新进行身份认证。
44.步骤s14:识别任务信息中包含的目标攻击终端、每一个目标攻击终端的攻击频率以及每一个目标攻击终端的攻击程序。
45.由步骤s13可知,测试任务信息是完整的数据表或者是部分数据表,所以测试任务信息中包含有目标攻击终端、每一个目标攻击终端的攻击频率以及每一个攻击终端的攻击程序。也就是说,当渗透数据采集端1获取到测试任务信息时,即可得到目标攻击终端以及目标攻击端的攻击频率和攻击程序。
46.步骤s15:根据每一个目标攻击终端的攻击频率、每一个目标攻击终端的攻击程序以及预设的攻击模型去攻击对应的目标攻击终端。
47.攻击对应的目标攻击终端的具体步骤如下:第一步:统一每一个目标攻击终端的攻击频率单位得到第一数值;第二步:计算每一个目标攻击终端的攻击程序的数据包大小得到第二数值;第三步:计算每一个目标攻击终端所对应的第一数值和第二数值的乘积得到攻击数值;第四步:将每一个目标攻击终端所对应的攻击数值按照由小至大的顺序进行排列得到攻击列表;第五步:调取预设的攻击等级列表,所述等级列表包括第一等级、第二等级以及第三等级,所述第一等级对应第一范围,所述第二等级对应第二范围,所述第三等级对应第三范围;第六步:将攻击数值位于第一范围内的目标攻击终端设定为第一等级、将攻击数值位于第二范围内的目标攻击终端设定为第二等级、将攻击数值位于第三范围内的目标攻击终端设定为第三等级;第七步:按照第一等级、第二等级、第三等级的顺序依次对攻击列表中的目标攻击终端进行攻击。
48.简单来说,就是以攻击频率和攻击程序的数据包作为攻击顺序的影响因子,由于攻击频率和数据包的数值越大,被暴露的风险越大,所以通过设置攻击列表,按照攻击列表的攻击顺序依次攻击测试环境的网络设备是一个不断加压的过程,从而实现逐步对测试环境中的网络设备进行渗透测试的目的。
49.步骤s16:判断是否攻击完成目标攻击终端,若是,则进入下一步骤。
50.判断是否攻击完成目标攻击终端是指任攻击列表中包含的目标攻击终端已经遍历完毕,在遍历攻击列表中的目标攻击终端后,数据处理模块14输出转发指令至逻辑输出模块15,说明渗透数据采集端1的渗透工作结束。
51.步骤s17:输出实际测试信息至渗透测试平台2中。
52.实际测试信息是指渗透数据采集端1真正攻击到的网络设备的结果数据,由于测试环境中的网络设备可能存在掉线情况,导致无法对目标攻击终端进行渗透测试,所以需要在渗透数据采集端1的渗透工作结束后,将渗透结果传输至渗透测试平台2中。
53.上述判断未进行渗透测试的目标攻击终端的原理是:渗透数据采集端1传输攻击
程序失败,或者渗透数据采集端1将攻击程序传输至对应的目标攻击终端后,并未接收到目标攻击终端返回的任何信息或者指令,即攻击程序是要获取目标攻击终端的数据的,所以在未接收到目标攻击终端返回的任何信息或者指令时,认为该目标攻击终端的渗透测试失败。
54.综上所述,渗透数据采集端1的工作原理是:首先,对用户进行身份认证,然后再根据测试任务信息逐步对目标攻击终端进行渗透测试,并将渗透测试的实际结果传输至测试平台中。在本技术中,渗透数据采集端1的渗透测试过程为智能测试过程,无需人工操作即可实现对测试环境中的网络设备进行渗透测试,从而降低了人工成本和时间成本,即降低了渗透测试的成本。
55.需要说明的是,由于渗透数据采集端1还包含有网络支持模块16和vpn模块17,所以渗透数据采集端1可以为外部远程客户端提供远程进行渗透测试的技术手段,当需要有针对性的测试少量网络设备时,则可以通过人工操作的方式进行渗透测试。
56.本技术还提供一种基于openwrt系统的远程渗透方法,参照图4,所述渗透方法应用于渗透测试平台2,主要流程描述如下:步骤s21:接收用户输入的身份信息。
57.用户可以通过输入设备输入身份信息,输入设备如键盘、拾音器、扫描器等连接服务器的设备。因此,渗透测试平台2能够为用户提供文字、语音、表格等格式输入身份信息,提高了渗透测试平台2的实用性。
58.步骤s22:接收渗透数据采集端1上传的属性信息和规模信息,并根据属性信息、规模信息以及预设的测试模型得到测试任务信息。
59.需要说明的是,渗透测试平台2得到测试任务信息的过程已经在步骤s13中进行了说明,所以在此不作赘述。
60.步骤s23:获取渗透数据采集端1输出的实际测试信息和测试环境上传的反馈测试信息,并根据实际测试信息和反馈信息得到测试结果信息。
61.实际测试信息在步骤s17中已经进行了说明,所以在此不再赘述。而反馈测试信息是在进行渗透测试过程中,测试环境中的终端、网关、主控终端内的安全程序在探测到具有攻击行为时生成的数据信息。
62.渗透测试平台2得到实际测试信息和反馈测试信息后,对比实际测试信息中的目标攻击终端和反馈测试信息中的探测到具有攻击行为的网络设备是否一致,采用绿色标记相同的网络设备,采用红色标记存在差异的网络设备,并将标记后的网络设备输出,即输出测试结果数据。
63.需要说明的是,若实际测试信息中的目标攻击终端和反馈测试信息中的探测到具有攻击行为的网络设备完全一致,则认为该测试环境的安全性较高,因为在发生攻击时对应的网络设备均能够发生反应,从而便于技术人员后续有针对性修复和进一步提升测试环境的安全性能。而若实际测试信息中的目标攻击终端和反馈测试信息中的探测到具有攻击行为的网络设备不一致,尤其在进行渗透测试过程中,渗透测试平台2未接收到反馈测试信息时,说明测试环境的安全性低,无法应对外界的网络攻击,此时,需要紧急关闭与外网连接,甚至停止使用网络设备,以重新建立安全的网络屏障并通过渗透测试后,再继续使用,从而防止发生数据泄露的事故。
64.综上所述,渗透测试平台2和渗透数据采集端1互相配合,能够实现智能渗透测试的目的,且由于是全自动化的过程,从而节约了时间和人力成本,进一步地,由于测试结果信息已经标识存在差异的网络设备,则在后续修复过程中,使得技术人员有针对性的执行修复工作,所以降低了从漏洞发现到漏洞利用等测试时间,从而降低了渗透测试的总体成本。
65.以上描述仅为本技术得较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1