基于被控节点的扫描方法、装置、设备及存储介质制造方法及图纸

技术编号:38895025 阅读:32 留言:0更新日期:2023-09-22 14:17
本公开的实施例提供了一种基于被控节点的扫描方法、装置、设备及存储介质。应用于网络安全技术领域,所述方法包括:测试服务器分别控制各被控节点进行本地信息搜集,获取本地信息中新发现的网络,以网络作为目标网络;接收各被控节点所反馈的目标网络的网络信息并进行对比;根据对比结果利用各被控节点进行网络资产发现;接收各被控节点反馈的网络资产信息,并根据网络资产信息确定目标节点;分别利用各被控节点对目标节点进行扫描,根据扫描结果控制目标节点,并以目标节点作为新的被控节点;重复操作步骤,直至不再出现新的被控节点。以此方式,可以基于被控节点全面、有效地对目标节点进行扫描。标节点进行扫描。标节点进行扫描。

【技术实现步骤摘要】
基于被控节点的扫描方法、装置、设备及存储介质


[0001]本公开涉及网络安全
,进一步的涉及攻防
,尤其涉及基于被控节点的扫描方法、装置、设备及存储介质。

技术介绍

[0002]网络资产主要是计算机(或通讯)网络中使用的各种设备,主要包括主机、网络设备(路由器、交换机等)和安全设备(防火墙等)。
[0003]渗透测试,是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。这个过程包括对系统的弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的。
[0004]渗透测试通常分为横向渗透和纵向渗透,横向渗透就是在已经攻击至内网中时候以被控主机作为跳板去获取更多的计算机权限,从而控制整个内网,此方法缺点在于容易被杀毒软件或防护软件检测到,因此测试时容易造成测试环境不稳定。
[0005]分布式扫描:也称合作扫描,即一组攻击者以分工合作方式共同对一台目标主机或某一目标网络进行扫描以获取目标信息。
[0006]现有的扫描工具或本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于被控节点的扫描方法,应用于测试服务器,其特征在于,所述方法包括:所述测试服务器分别控制各被控节点进行本地信息搜集,获取本地信息中新发现的网络,以所述网络作为目标网络;接收各被控节点所反馈的目标网络的网络信息并进行对比;根据对比结果利用各被控节点进行网络资产发现;接收各被控节点反馈的网络资产信息,并根据所述网络资产信息确定目标节点;分别利用各被控节点对所述目标节点进行扫描,根据扫描结果控制所述目标节点,并以所述目标节点作为新的被控节点;重复操作步骤,直至不再出现新的被控节点;其中,所述测试服务器根据所述目标网络的安全管理服务器的确认指令执行操作。2.根据权利要求1所述的方法,其特征在于,所述被控节点为已被控制的存在可利用漏洞的节点;所述测试服务器对所述存在可利用漏洞的节点进行漏洞利用,以植入控制程序,利用所述控制程序控制所述存在可利用漏洞的节点,作为所述被控节点。3.根据权利要求1所述的方法,其特征在于,所述根据对比结果利用各被控节点进行网络资产发现,包括:若所述对比结果为完全相同,则选择任一被控节点对目标网络进行资产发现;若所述对比结果为部分相同,则根据所述对比结果分配对应的被控节点对目标网络进行网络资产发现;若所述对比结果为完全不同,则控制各被控节点分别对各自对应的目标网络进行网络资产发现。4.根据权利要求1所述的方法,其特征在于,所述根据所述网络资产信息确定目标节点,包括:所述测试服务器根据所述网络资产信息,获取目标网络中的存活节点并以所述存活节点作为目标节点。5.根据权利要求1所述的方法,其特征在于,所述分别利用各被控节点对所述目标节点进行扫描,包括:所述测试服务器根据各被控节点及目标节点所在网络的网络信息将扫描任...

【专利技术属性】
技术研发人员:张云宇李超
申请(专利权)人:北京华云安信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1