[发明专利]一种基于攻击图的渗透测试攻击路径选择方法及系统有效
申请号: | 202111209640.X | 申请日: | 2021-10-18 |
公开(公告)号: | CN113949570B | 公开(公告)日: | 2022-09-16 |
发明(设计)人: | 李云春;郭晓康;李巍 | 申请(专利权)人: | 北京航空航天大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L45/12 |
代理公司: | 北京科迪生专利代理有限责任公司 11251 | 代理人: | 金怡;邓治平 |
地址: | 100191*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 攻击 渗透 测试 路径 选择 方法 系统 | ||
1.一种基于攻击图的渗透测试攻击路径选择方法,其特征在于,包括:
步骤S1:根据网络中的可达性,确定待攻击目标的IP范围;
步骤S2:使用漏扫工具对所述IP范围内的主机做漏洞扫描,获取漏洞;
步骤S3:建立所述待攻击目标的攻击图,具体包括:
所述攻击图是一个以命令执行漏洞为核心而生成的攻击图,将其记为AG={A,R,V,nA,nS,eC,E};其中,A是攻击者节点,作为所述攻击图的起始节点;R是所述攻击图生成器的内置规则集合;V是漏洞存在的节点集合;nA是主机开放的服务对应的端口和协议类型集合;nS是nA集合的细化,对应nA中的端口服务集合;eC是代码执行节点集合;E是所述攻击图中的所有边的集合,表示节点与节点之间的连通性;
步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分;
步骤S5:分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图,具体包括:
步骤S51:提取所述攻击图AG中的漏洞节点集合V中的漏洞数据{v1,v2,……,vn},记录该漏洞存在的节点编号、节点的漏洞编号以及节点对应的漏洞类型三元组,记为(node_id,cve_id,type_vul);
步骤S52:根据所述漏洞评分以及所述漏洞节点集合V的类型,为所述攻击图的边赋权值;其中,所述漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle;
步骤S53:为所有还未赋值的所述攻击图的边赋值为1,可以得到的建立带有权值的攻击图;
步骤S6:在所述带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到所述攻击目标的最短路径;将所述最短路径设置为攻击路径,具体包括:
步骤S61:根据所述带权有向图,找到所述攻击者节点A作为源点,路径中涉及到的节点均来自集合S={A,R,nA,eC};
步骤S62:从节点A开始,使用广度优先算法找权值最短的路径,计算相邻的点到A的路径长度,每次选取最短路径后,将该点做标记,重复上述步骤,直至S中所有的节点都被标记;
步骤S63:在所述带权有向图中找到的权值最小的最短路径,将其设置为攻击路径,并将所述最短路径的节点集合输出。
2.根据权利要求1所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分,具体包括:
使用CVSSv3评分机制对所述漏洞进行评分,记为Score_temp;并根据实际情况,利用下述公式对其进行改进:
其中,所述普通漏洞,指执行漏洞利用代码达到攻击成功的效果难度大的漏洞;
所述常见漏洞,指执行漏洞利用代码达到攻击成功的效果难度小的漏洞;
ΔS为增量,当所述漏洞是所述常见漏洞或存在易被利用的漏洞利用代码时,则在Score_temp的基础上增加ΔS。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111209640.X/1.html,转载请声明来源钻瓜专利网。