CVE漏洞渗透利用的命令交互实现方法技术

技术编号:27194945 阅读:14 留言:0更新日期:2021-01-31 11:46
本发明专利技术涉及信息安全技术领域,公开了一种CVE漏洞渗透利用的命令交互实现方法,包括以下步骤:S1、攻击机器和目标机器之间建立socket管道通讯;S2、攻击机器构建包含可执行命令的函数或者脚本,并通过socket管道将所述函数或者脚本发送到目标机器;S3、目标机器通过socket管道接收并执行所述函数或者脚本,将执行结果作为回连信息反馈给攻击机器。应用本发明专利技术,可以实现渗透利用过程中会话交互过程中操作封装,同时任务信息同步到socket可以解决CVE漏洞渗透利用(EXP)操作过程记录。CVE漏洞渗透利用(EXP)操作过程记录。CVE漏洞渗透利用(EXP)操作过程记录。

【技术实现步骤摘要】
CVE漏洞渗透利用的命令交互实现方法


[0001]本专利技术涉及信息安全测试
,尤其涉及应用于渗透测试的一种CVE漏洞渗透利用的命令交互实现方法。

技术介绍

[0002]网络安全日益重要,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试一方面从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到惯切实施,另一方面渗透测试会将潜在的安全风险以真实事件的方式凸显出来,渗透测试结束后,编写渗透测试报告反馈给客户,立即进行安全加固,解决测试发现的安全问题。
[0003]渗透工具是实施渗透测试的重要手段,包括POC、EXP、CVE等,其中:POC(Proof of Concept),中文含义为“观点证明”,常指一段漏洞证明的代码,会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在;EXP(Exploit),中文含义为“渗透利用”,指利用系统漏洞进行攻击的动作,是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使读者完全了解漏洞的机理以及利用的方法;CVE (Common Vulnerabilities & Exposures)漏洞编号,中文含义表示公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。
[0004]CVE就好像是一个字典表,是为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出的一个公共的名称。如果在一个漏洞报告中指明的一个漏洞已分配了CVE名称,则漏洞报告的读者就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,快速解决安全问题。
[0005]现有渗透测试的技术方案主要通过POC实现漏洞验证,没有进行渗透利用(EXP);而针对CVE漏洞的渗透利用(EXP),是通过数据包的发包回包解决做成伪交互状态,并不能实现实时交互,在封装过程无法建立交互会话,对渗透利用(EXP)操作无过程记录;同时,测试过程中现有反弹Shell方法无法建立持久会话。

技术实现思路

[0006]本专利技术的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
[0007]本专利技术还有一个目的是提供一种CVE漏洞渗透利用的命令交互实现方法,从而达到渗透利用的实现命令实时交互及命令封装的目的。
[0008]为实现上述目的和一些其他的目的,本专利技术采用如下技术方案:提供一种CVE漏洞渗透利用的命令交互实现方法,其中,包括以下步骤:
S1、攻击机器和目标机器之间建立socket管道通讯;S2、攻击机器构建包含可执行命令的函数或者脚本,并通过socket管道将所述函数或者脚本发送到目标机器;S3、目标机器通过socket管道接收并执行所述函数或者脚本,将执行结果作为回连信息反馈给攻击机器。
[0009]更具体地,所述步骤S1中攻击机器和目标机器之间建立socket管道通讯的步骤又具体包括如下步骤:S101、攻击机器通过向目标机器进行基础发包,获取目标机器的当前环境信息;S102、攻击机器根据目标机器的当前环境信息构建目标侧的socket建立脚本,并发送给目标机器;S103、目标机器接收并执行目标侧的socket建立脚本,建立socket管道;S104、攻击机器构建并执行攻击侧的socket建立脚本,构造监听环境,完成socket管道通讯闭环。
[0010]更具体地,所述步骤S2中攻击机器构建的包含可执行命令的函数或脚本中的所述可执行命令包括但不限于下述命令类型:用于支持攻击机器和目标机器通过socket管道交互会话的命令集;和/或,用于支持漏洞渗透利用EXP攻击载荷的命令集;和/或,用于支持进行人工手动控制的命令集。
[0011]更具体地,所述用于支持攻击机器和目标机器通过socket管道交互会话的命令集具体包括:针对WINDOWS操作系统的命令:ipconfig、dir、netstat
ꢀ-
ano(root权限)、whoami、route(root权限)、systeminfo、tree;或者,针对linux操作系统的命令:ls、ps、whoami、pwd、cd基本命令,netstat(root权限)、uname
ꢀ–
a。
[0012]更具体地,所述用于支持漏洞渗透利用EXP攻击载荷的命令集具体包括WINDOWS操作系统和linux操作系统均可支持的如下命令:用于系统信息的sysinfo,系统命令中的ps进程列表,用于文件浏览的ls、download、pwd、cd,用于网络的网络命令ifconfig、route、netstat。
[0013]更具体地,所述的CVE漏洞渗透利用的命令交互实现方法,进一步还包括如下步骤:S4、CVE漏洞渗透利用EXP执行过程进行任务下发,任务下发中将下发信息设置为传输的变量,并将所述下发信息同步到sokcet管道中,通过socket完成封装下发,实现渗透利用EXP交互式会话。
[0014]更具体地,所述下发信息包括下列信息中的任一种或它们的组合:目标地址、目标端口、回连地址、回连端口、漏洞编号。
[0015]更具体地,所述任务下发过程中,优先对高端口进行下发任务,任务中端口信息为一个端口组,可通过端口组进行循环下发,若发现socket已经成功进行建立连接则跳出循环,若发现socket未进行建立连接,则继续下发任务。
[0016]进一步地,所述函数或脚本可以采用下述程序语言中任一种进行构造:Python语
言、或PHP语言、或JAVA语言、或PERL语言。
[0017]更具体地,命令交互实现方法中涉及的攻击机器和目标机器可以是PC机、服务器、云端服务器、笔记本电脑、智能手机终端。
[0018]本专利技术至少包括以下有益效果:本专利技术的 CVE漏洞渗透利用的命令交互实现方法中,采用sokcet管道解决CVE漏洞渗透利用(EXP)过程中建立交互会话的问题,通过包含命令的脚本或函数实现了CVE漏洞渗透利用过程中会话交互过程中操作封装,同时任务信息同步到socket可以解决CVE漏洞渗透利用(EXP)操作过程记录的问题。
[0019]本专利技术的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本专利技术的研究和实践而为本领域的技术人员所理解。
附图说明
[0020]图1是本专利技术提供的攻击机器与目标机器的socket管道连通图;图2是本专利技术提供的漏洞渗透利用的命令交互实现方法的流程图;图3是本专利技术提供的建立socket管道的流程图。
具体实施方式
[0021]下面结合附图对本专利技术做详细说明,以令本领域普通技术人员参阅本说明书后能够据以实施。
[0022]网络连接最常用网络协议是TCP/IP协议,但TCP/IP协议族本身的调用非本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种CVE漏洞渗透利用的命令交互实现方法,其中,包括以下步骤:S1、攻击机器和目标机器之间建立socket管道通讯;S2、攻击机器构建包含可执行命令的函数或者脚本,并通过socket管道将所述函数或者脚本发送到目标机器;S3、目标机器通过socket管道接收并执行所述函数或者脚本,将执行结果作为回连信息反馈给攻击机器。2.如权利要求1所述的CVE漏洞渗透利用的命令交互实现方法,其中,所述步骤S1中攻击机器和目标机器之间建立socket管道通讯的步骤又具体包括如下步骤:S101、攻击机器通过向目标机器进行基础发包,获取目标机器的当前环境信息;S102、攻击机器根据目标机器的当前环境信息构建目标侧的socket建立脚本,并发送给目标机器;S103、目标机器接收并执行目标侧的socket建立脚本,建立socket管道;S104、攻击机器构建并执行攻击侧的socket建立脚本,构造监听环境,完成socket管道通讯闭环。3.如权利要求1所述的CVE漏洞渗透利用的命令交互实现方法,其中,所述步骤S2中攻击机器构建的包含可执行命令的函数或脚本中的所述可执行命令包括但不限于下述命令类型:用于支持攻击机器和目标机器通过socket管道交互会话的命令集;和/或,用于支持漏洞渗透利用EXP攻击载荷的命令集;和/或,用于支持进行人工手动控制的命令集。4.如权利要求3所述的CVE漏洞渗透利用的命令交互实现方法,其中,所述用于支持攻击机器和目标机器通过socket管道交互会话的命令集具体包括:针对WINDOWS操作系统的命令:ipconfig、dir、netstat
ꢀ–
ano root权限、whoami、route root权限、systeminfo、tree;或者,针对linux操作系统的命令:ls、ps、whoami、pwd、c...

【专利技术属性】
技术研发人员:郝龙
申请(专利权)人:远江盛邦北京网络安全科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1