[發(fā)明專利]一種基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法在審
| 申請(qǐng)?zhí)枺?/td> | 202210077746.7 | 申請(qǐng)日: | 2022-01-24 |
| 公開(公告)號(hào): | CN116527289A | 公開(公告)日: | 2023-08-01 |
| 發(fā)明(設(shè)計(jì))人: | 姬錦坤;鄭海權(quán);鮑晨陽(yáng);司紅星 | 申請(qǐng)(專利權(quán))人: | 四維創(chuàng)智(成都)科技發(fā)展有限公司;四維創(chuàng)智(北京)科技發(fā)展有限公司 |
| 主分類號(hào): | H04L9/40 | 分類號(hào): | H04L9/40 |
| 代理公司: | 暫無(wú)信息 | 代理人: | 暫無(wú)信息 |
| 地址: | 610095 四川省成都市高新*** | 國(guó)省代碼: | 四川;51 |
| 權(quán)利要求書: | 查看更多 | 說(shuō)明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 基于 隨機(jī) 端口 出網(wǎng)反連 檢測(cè) 方法 | ||
本發(fā)明涉及滲透領(lǐng)域,具體提供了一種基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法,在對(duì)滲透目的中的無(wú)回顯漏洞進(jìn)行出網(wǎng)反連檢測(cè)中,滲透目標(biāo)對(duì)反連服務(wù)器的隨機(jī)端口進(jìn)行訪問(wèn),此時(shí)反連服務(wù)器嘗試在拒絕該訪問(wèn)的同時(shí),通過(guò)抓包方式獲取發(fā)出訪問(wèn)請(qǐng)求時(shí)SYN三次握手的第一個(gè)握手包。若獲取該握手包,則可以證明該無(wú)回顯漏洞的存在。與現(xiàn)有技術(shù)相比,本發(fā)明所提供技術(shù)可以兼容任何傳輸層是TCP協(xié)議的反連,且對(duì)TCP連接是否成功沒有要求。與此同時(shí),本技術(shù)采用的隨機(jī)端口相較于傳統(tǒng)固定端口的方法更不易被干擾,傳統(tǒng)反連檢測(cè)技術(shù)中使用標(biāo)記進(jìn)行檢測(cè)的方式也會(huì)增加反連檢測(cè)被發(fā)現(xiàn)的可能性,兼顧了安全性和便利性。
技術(shù)領(lǐng)域:
本發(fā)明涉及滲透領(lǐng)域,具體提供了一種基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法
背景技術(shù):
在進(jìn)行滲透操作的過(guò)程中,有時(shí)候在進(jìn)行漏洞檢測(cè)時(shí)無(wú)法通過(guò)應(yīng)用返回的信息來(lái)確定一個(gè)漏洞是否存在。此時(shí)我們需要通過(guò)無(wú)回顯的漏洞檢測(cè)技術(shù)來(lái)確定執(zhí)行的命令或特殊操作確實(shí)執(zhí)行了。
一般來(lái)說(shuō),無(wú)回顯漏洞檢測(cè)技術(shù)可以分為兩種:一是sleep/benchmark耗時(shí)操作檢測(cè);二是dnslog/http-reverse/tcp/tls/rmi等服務(wù)外連檢測(cè)。
而在這些傳統(tǒng)的反連/出網(wǎng)技術(shù)檢測(cè)中,對(duì)于耗時(shí)操作檢測(cè),當(dāng)服務(wù)器為單線程時(shí)sleep命令將會(huì)造成阻塞;服務(wù)器CPU的質(zhì)量也將會(huì)直接導(dǎo)致benchmark的消耗資源高低;如果發(fā)生在數(shù)據(jù)庫(kù)中,很多生產(chǎn)環(huán)境中的數(shù)據(jù)庫(kù)會(huì)針對(duì)SQL語(yǔ)句執(zhí)行做各種限制;此外,若sleep如果執(zhí)行在了for/while分支中,將會(huì)造成sleep的時(shí)間遠(yuǎn)大于預(yù)期值,或者直接為0。對(duì)于服務(wù)外連檢測(cè),如果我們需要自動(dòng)化監(jiān)測(cè)與報(bào)告漏洞,則需要把標(biāo)記與發(fā)出的攻擊載荷檢測(cè)漏洞需要對(duì)應(yīng)。
發(fā)明內(nèi)容:
本文是針對(duì)上述現(xiàn)有技術(shù)的不足,提供了一種全新的、實(shí)用性強(qiáng)的基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法。
本發(fā)明解決其技術(shù)問(wèn)題所采取的技術(shù)方案是:
一種基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法,在對(duì)待檢測(cè)目標(biāo)主機(jī)的待檢測(cè)漏洞進(jìn)行漏洞檢測(cè)時(shí),控制所述待檢測(cè)目標(biāo)主機(jī)對(duì)指定IP服務(wù)器的指定端口進(jìn)行訪問(wèn),若在所述指定IP服務(wù)器抓到特定報(bào)文包,則漏洞存在。
進(jìn)一步的,所述指定IP服務(wù)器為測(cè)試人員擁有的服務(wù)器,所述測(cè)試人員可以對(duì)發(fā)往該所述IP服務(wù)器的報(bào)文進(jìn)行捕獲并獲得其中的信息。
進(jìn)一步的,所述IP服務(wù)器的指定端口為一個(gè)隨機(jī)的非常用大數(shù)字端口。
進(jìn)一步的,所述“控制所述待檢測(cè)目標(biāo)主機(jī)對(duì)指定IP服務(wù)器的指定端口進(jìn)行訪問(wèn)”包括,根據(jù)所述指定端口生成一個(gè)攻擊載荷并將其發(fā)送給待檢測(cè)目標(biāo)主機(jī),若待檢測(cè)目標(biāo)主機(jī)對(duì)所述攻擊載荷進(jìn)行響應(yīng),則待檢測(cè)目標(biāo)會(huì)嘗試與所述指定服務(wù)器的指定端口進(jìn)行TCP連接。
進(jìn)一步的,“待檢測(cè)目標(biāo)嘗試與所述指定服務(wù)器的指定端口進(jìn)行TCP連接時(shí)”,指定服務(wù)器監(jiān)聽指定端口的所有連接請(qǐng)求,在收到TCP第一次握手的SYN報(bào)文時(shí)進(jìn)行記錄,并發(fā)送拒絕連接請(qǐng)求報(bào)文。
進(jìn)一步的,所述待檢測(cè)漏洞為無(wú)回顯漏洞。
本文發(fā)明的一種基于隨機(jī)端口的出網(wǎng)反連檢測(cè)方法和現(xiàn)有技術(shù)相比,具有以下有益的突出效果:
與現(xiàn)有技術(shù)相比,在滲透目標(biāo)對(duì)指定服務(wù)器發(fā)起的TCP的連接無(wú)論是否失敗,都不會(huì)影響待檢測(cè)漏洞的探測(cè)結(jié)果。同時(shí)對(duì)于任何傳輸層是TCP協(xié)議的反連,都可以使用本技術(shù)進(jìn)行漏洞檢測(cè)。而本文所使用的隨機(jī)端口相比于固定端口被干擾的可能性較小。此外,相比于傳統(tǒng)反連使用標(biāo)志的技術(shù),本技術(shù)使用隨機(jī)端口的方法會(huì)顯著減少漏洞檢測(cè)過(guò)程被發(fā)現(xiàn)的可能性。
附圖說(shuō)明:
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于四維創(chuàng)智(成都)科技發(fā)展有限公司;四維創(chuàng)智(北京)科技發(fā)展有限公司,未經(jīng)四維創(chuàng)智(成都)科技發(fā)展有限公司;四維創(chuàng)智(北京)科技發(fā)展有限公司許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202210077746.7/2.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專利網(wǎng)。
- 隨機(jī)數(shù)生成設(shè)備及控制方法、存儲(chǔ)器存取控制設(shè)備及通信設(shè)備
- 隨機(jī)接入方法、用戶設(shè)備、基站及系統(tǒng)
- 真隨機(jī)數(shù)檢測(cè)裝置及方法
- 隨機(jī)元素生成方法及隨機(jī)元素生成裝置
- 數(shù)據(jù)交互方法、裝置、服務(wù)器和電子設(shè)備
- 一種隨機(jī)數(shù)發(fā)生器的多隨機(jī)源管理方法
- 用于彩票行業(yè)的隨機(jī)數(shù)獲取方法及系統(tǒng)
- 隨機(jī)接入方法、裝置及存儲(chǔ)介質(zhì)
- 偽隨機(jī)方法、系統(tǒng)、移動(dòng)終端及存儲(chǔ)介質(zhì)
- 模型訓(xùn)練方法、裝置和計(jì)算設(shè)備





