System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种攻击模拟方法、装置、电子设备以及存储介质制造方法及图纸_技高网

一种攻击模拟方法、装置、电子设备以及存储介质制造方法及图纸

技术编号:39936701 阅读:13 留言:0更新日期:2024-01-08 22:14
本公开提供了一种攻击模拟方法、装置、电子设备以及存储介质,涉及网络与信息安全技术领域。其中,攻击模拟方法包括:对待模拟对象进行信息搜集,得到待模拟对象的对象信息;根据待模拟对象的对象信息,通过第一漏洞插件,对待模拟对象进行漏洞攻击;利用漏洞攻击的结果,建立与待模拟对象对应的主机的远程控制通道;通过远程控制通道向主机下发第一预设攻击模拟策略,以使主机执行第一预设攻击模拟策略,其中,第一预设攻击模拟策略包括针对任意攻击模拟行为的策略。本公开扩展了攻击模拟的范围。

【技术实现步骤摘要】

本公开涉及网络与信息安全,特别是涉及一种攻击模拟方法、装置、电子设备以及存储介质


技术介绍

1、攻击模拟是一种安全技术。通常,攻击模拟通过模拟攻击行为,对网络进行测试,验证网络的安全性,对网络安全防御的有效性进行验证。


技术实现思路

1、本公开实施例的目的在于提供一种攻击模拟方法、装置、电子设备以及存储介质,以扩展攻击模拟的范围。具体技术方案如下:

2、第一方面,本公开实施例提供了一种攻击模拟方法,包括:

3、对待模拟对象进行信息搜集,得到所述待模拟对象的对象信息;

4、根据所述待模拟对象的对象信息,通过第一漏洞插件,对所述待模拟对象进行漏洞攻击;

5、利用漏洞攻击的结果,建立与所述待模拟对象对应的主机的远程控制通道;

6、通过所述远程控制通道向所述主机下发第一预设攻击模拟策略,以使所述主机执行所述第一预设攻击模拟策略,其中,所述第一预设攻击模拟策略包括针对任意攻击模拟行为的策略。

7、可选地,所述方法还包括:

8、接收并保存攻击模拟结果,所述攻击模拟结果是所述主机执行所述第一预设攻击模拟策略而得到的。

9、可选地,所述方法还包括:

10、获取所述攻击模拟结果;

11、利用所述攻击模拟结果,生成第二预设攻击模拟策略,所述第二预设攻击模拟策略所针对的攻击模拟行为与所述第一预设攻击模拟策略所针对的攻击模拟行为是关联的。

12、可选地,所述利用漏洞攻击的结果,建立与所述待模拟对象对应的主机的远程控制通道,包括:

13、若所述待模拟对象存在可远程命令执行的漏洞,通过远程命令执行所述漏洞,并将恶意木马程序植入所述主机;

14、当所述主机成功执行所述恶意木马程序,则建立与所述待模拟对象对应的主机的远程控制通道。

15、可选地,所述方法还包括:

16、确定与所述主机关联的关联对象;

17、对所述关联对象进行信息搜集,得到所述关联对象的对象信息;

18、根据所述关联对象的对象信息,通过第二漏洞插件,对所述关联对象进行漏洞攻击;

19、通过所述控制通道向所述主机下发第三预设攻击模拟策略,以使所述主机将所述第三预设攻击模拟策略转发给所述关联对象对应的主机。

20、可选地,所述攻击模拟行为包括以下攻击模拟行为中的至少一种:侦查、发现、权限提升、防御躲避、命令与控制、文件获取、持久性、凭证访问。

21、第二方面,本公开实施例提供了一种攻击模拟装置,包括:

22、信息搜集模块,用于对待模拟对象进行信息搜集,得到所述待模拟对象的对象信息;

23、漏洞攻击模块,用于根据所述待模拟对象的对象信息,通过第一漏洞插件,对所述待模拟对象进行漏洞攻击;

24、通道建立模块,用于利用漏洞攻击的结果,建立与所述待模拟对象对应的主机的远程控制通道;

25、主机攻击模块,用于通过所述远程控制通道向所述主机下发第一预设攻击模拟策略,以使所述主机执行所述第一预设攻击模拟策略,其中,所述第一预设攻击模拟策略包括针对任意攻击模拟行为的策略。

26、可选地,所述装置还包括:

27、存储模块,用于接收并保存攻击模拟结果,所述攻击模拟结果是所述主机执行所述第一预设攻击模拟策略而得到的。

28、可选地,所述装置还包括:

29、获取模块,用于获取所述攻击模拟结果;

30、生成模块,用于利用所述攻击模拟结果,生成第二预设攻击模拟策略,所述第二预设攻击模拟策略所针对的攻击模拟行为与所述第一预设攻击模拟策略所针对的攻击模拟行为是关联的。

31、可选地,所述通道建立模块,用于若所述待模拟对象存在可远程命令执行的漏洞,通过远程命令执行所述漏洞,并将恶意木马程序植入所述主机;当所述主机成功执行所述恶意木马程序,则建立与所述待模拟对象对应的主机的远程控制通道。

32、可选地,所述装置还包括:

33、确定模块,用于确定与所述主机关联的关联对象;

34、迭代模块,用于对所述关联对象进行信息搜集,得到所述关联对象的对象信息;根据所述关联对象的对象信息,通过第二漏洞插件,对所述关联对象进行漏洞攻击;通过所述控制通道向所述主机下发第三预设攻击模拟策略,以使所述主机将所述第三预设攻击模拟策略转发给所述关联对象对应的主机。

35、可选地,所述攻击模拟行为包括以下攻击模拟行为中的至少一种:侦查、发现、权限提升、防御躲避、命令与控制、文件获取、持久性、凭证访问。

36、第三方面,本公开实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;

37、存储器,用于存放计算机程序;

38、处理器,用于执行存储器上所存放的程序时,实现第一方面任一所述的方法步骤。

39、第四方面,本公开实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一所述的方法步骤。

40、本公开实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面任一所述方法的方法步骤。

41、当然,实施本公开的任一产品或方法并不一定需要同时达到以上所述的所有优点。

本文档来自技高网...

【技术保护点】

1.一种攻击模拟方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述方法还包括:

3.根据权利要求2所述的方法,其特征在于,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,所述利用漏洞攻击的结果,建立与所述待模拟对象对应的主机的远程控制通道,包括:

5.根据权利要求1所述的方法,其特征在于,所述方法还包括:

6.根据权利要求1至5任一项所述的方法,其特征在于,所述攻击模拟行为包括以下攻击模拟行为中的至少一种:侦查、发现、权限提升、防御躲避、命令与控制、文件获取、持久性、凭证访问。

7.一种攻击模拟装置,其特征在于,包括:

8.根据权利要求7所述的装置,其特征在于,所述装置还包括:

9.根据权利要求8所述的装置,其特征在于,所述装置还包括:

10.根据权利要求7所述的装置,其特征在于,所述通道建立模块,用于若所述待模拟对象存在可远程命令执行的漏洞,通过远程命令执行所述漏洞,并将恶意木马程序植入所述主机;当所述主机成功执行所述恶意木马程序,则建立与所述待模拟对象对应的主机的远程控制通道。

11.根据权利要求7所述的装置,其特征在于,所述装置还包括:

12.根据权利要求7至11任一项所述的装置,其特征在于,所述攻击模拟行为包括以下攻击模拟行为中的至少一种:侦查、发现、权限提升、防御躲避、命令与控制、文件获取、持久性、凭证访问。

13.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;

14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。

...

【技术特征摘要】

1.一种攻击模拟方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述方法还包括:

3.根据权利要求2所述的方法,其特征在于,所述方法还包括:

4.根据权利要求1所述的方法,其特征在于,所述利用漏洞攻击的结果,建立与所述待模拟对象对应的主机的远程控制通道,包括:

5.根据权利要求1所述的方法,其特征在于,所述方法还包括:

6.根据权利要求1至5任一项所述的方法,其特征在于,所述攻击模拟行为包括以下攻击模拟行为中的至少一种:侦查、发现、权限提升、防御躲避、命令与控制、文件获取、持久性、凭证访问。

7.一种攻击模拟装置,其特征在于,包括:

8.根据权利要求7所述的装置,其特征在于,所述装置还包括:

9.根据权利要求8所述的装置,其特征在于,所述装置还包括:

10.根据权利要求...

【专利技术属性】
技术研发人员:邓晓东王帅张昊迪
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1