[發明專利]漏洞掃描方法、裝置、計算機設備及介質有效
| 申請號: | 202110732512.7 | 申請日: | 2021-06-30 |
| 公開(公告)號: | CN113434217B | 公開(公告)日: | 2023-06-02 |
| 發明(設計)人: | 朱秀康 | 申請(專利權)人: | 平安科技(深圳)有限公司 |
| 主分類號: | G06F9/445 | 分類號: | G06F9/445;G06F21/57;H04L9/40 |
| 代理公司: | 深圳市世聯合知識產權代理有限公司 44385 | 代理人: | 汪琳琳 |
| 地址: | 518000 廣東省深圳市福田區福*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 漏洞 掃描 方法 裝置 計算機 設備 介質 | ||
本申請公開了一種漏洞掃描方法、裝置、計算機設備及介質,涉及云技術領域,所述方法包括:通過獲取目標漏洞掃描工具,其中,目標漏洞掃描工具由預設的目標插件集成,當接收到預設的目標加載指令時,提取目標插件的目標加載量,根據預設的插件運行方式和目標加載量,運行目標漏洞掃描工具中的目標內容,一方面通過目標插件集成的方式來規范目標漏洞掃描工具,減少攻擊流程中的漏洞掃描的障礙和工作量,另一方面,通過提取目標加載量而替代全部加載,減少了插件加載的時間以及資源占用空間,進而提高了漏洞掃描的效率。此外,本申請還涉及區塊鏈技術,目標漏洞和漏洞掃描信息掃描工具可存儲于區塊鏈中。
技術領域
本申請涉及云技術領域,尤其涉及漏洞掃描方法、裝置、計算機設備及介質。
背景技術
在軍事領域,演習是專指軍隊進行大規模的實兵演習,演習中通常分為紅軍、藍軍,演習多以紅軍守、藍軍進攻為主。而在網絡安全中,紅藍軍對抗則是一方扮演黑客(藍軍),一方扮演防御者(紅軍)。網絡紅藍軍對抗的目的就是用來評估企業安全性,有助于找出企業安全中最脆弱的環節,提升企業安全能力的建設。
在藍軍攻防項目中,在內網需要橫向擴展的場景,例如跨網段端口掃描、制度服務及端口掃描、指定協議掃描、漏洞掃描等,此時需要用到很多掃描工具以及漏洞利用工具。對于同一個場景,由于每個安全工程師的處理手法以及習慣不同,所使用的掃描工具和漏洞利用工具通常都不一樣,這在無形中給企業藍軍攻擊流程的工程化、規范化造成了不少障礙,同時,后續企業對藍軍的流量、行為審計、工具清理增添了工作量。
企業安全防護方會利用不同的掃描系統及各種語言編寫的自動化利用腳本對企業內、外網進行批量化的漏洞掃描與驗證。但在真實的企業網絡隔離往往非常復雜,傳統的掃描手法有時因為網絡隔離的原因無法到達,這時可能需要在目標機器上掃描。此外,由于安全工程師開發語言的不同,對于同一漏洞往往存在不同語言編寫的POC,例如,Java、Python等,在后期維護上存在占用大量資源的情況。
發明內容
本申請實施例的目的在于提出一種漏洞掃描方法,以解決漏洞掃描過程中由于使用的掃描工具和開發語言編寫不統一,所帶來的工作量大和維護成本高的問題。
為了解決上述技術問題,本申請實施例提供一種漏洞掃描方法,包括如下步驟:
獲取目標漏洞掃描工具,其中,目標漏洞掃描工具由預設的目標插件集成;
當接收到預設的目標加載指令時,提取目標插件的目標加載量;
根據預設的插件運行方式和目標加載量,運行目標漏洞掃描工具中的目標內容。
進一步地,獲取目標漏洞掃描工具包括:
獲取漏洞掃描信息和預設的插件數據結構;
根據插件數據結構初始化漏洞掃描信息,并得到目標插件結構;
將預設的功能代碼信息插入至目標插件結構,以集成得到目標漏洞掃描工具的目標插件。
進一步地,根據插件數據結構初始化漏洞掃描信息,并得到目標插件結構包括:
采用實例全局化方式定義插件數據結構,以得到全局插件數據結構;
在全局插件數據結構中申明漏洞掃描信息的數據格式,并得到初始化后的漏洞掃描信息。
進一步地,將預設的功能代碼信息插入至目標插件結構,以集成得到目標漏洞掃描工具的目標插件包括:
調用預設的目標編寫模板,其中,目標編寫模板用于規范功能代碼信息;
在目標編寫模板中記錄功能代碼信息,以及功能代碼信息的插入位置信息;
根據插入位置信息,將功能代碼信息集成到目標插件結構中。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于平安科技(深圳)有限公司,未經平安科技(深圳)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110732512.7/2.html,轉載請聲明來源鉆瓜專利網。





