基于人工智能的渗透测试目录爆破方法及系统与流程

未命名 08-15 阅读:124 评论:0


1.本发明涉及网络安全评估技术领域,具体涉及基于人工智能的渗透测试目录爆破方法及系统。


背景技术:

2.在网络安全领域,渗透测试是一种评估系统安全性的方法,通过模拟攻击者的行为,寻找系统中的潜在漏洞。目录爆破是渗透测试的一种常见技术,通过尝试不同的目录和文件名,以识别目标系统中隐藏或敏感的资源。
3.传统的目录爆破方法通常依赖于预先设定的字典,例如公布号为cn115208789a的现有发明专利申请文献《目录爆破行为的确定方法、装置、电子设备及存储介质》该方法包括:获取长时时间窗口内的各请求中的uri,其中,长时时间窗口的时长为第一预设时长;确定非重复的uri在全部uri中的非重复uri比例;确定含有敏感后缀的uri在全部uri中的含敏感后缀uri比例,敏感后缀包括使用路径字典进行不同的uri路径访问的uri后缀;若非重复uri比例大于第一预设比例,且含敏感后缀uri比例大于预设比例,则确定长时时间窗口内出现目录爆破行为。以及公布号为cn110505213a的现有发明专利申请文献《一种挖掘网站后台弱密码的方法》包括以下步骤:分析目标网站,解析目标ip地址,获取与目标网站相关网址;提取目标网页中表单内容并分析筛选出网站登录界面;访问网站登录界面,利用密码字典进行用户名密码拆解。本发明通过分析目标网站,解析目标ip地址,利用子域名枚举和c端扫描、目录爆破等方式,获取与目标网站相关的网址,进而提取目标网页中表单内容并分析筛选出网站登录界面,然后利用密码字典执行暴力破解,获取网站登录用户名和弱密码。前述现有技术方案存在以下问题:1)字典的大小和质量直接影响爆破效果,大字典可能导致测试时间过长,而小字典可能遗漏重要信息;2)固定的字典可能无法适应不同类型的目标系统,导致爆破效果受限;3)字典无法适应动态变化的网络环境和新出现的漏洞。
4.综上,现有技术存在字典大小及质量与爆破效果无法兼顾、差异类型系统适用性低以及难以检测出新漏洞的技术问题。


技术实现要素:

5.本发明所要解决的技术问题在于如何解决:现有技术中字典大小及质量与爆破效果无法兼顾、差异类型系统适用性低以及难以检测出新漏洞的技术问题。
6.本发明是采用以下技术方案解决上述技术问题的:基于人工智能的渗透测试目录爆破方法包括:
7.s1、获取并导入待目录爆破网站,以形成待爆破网站列表;
8.s2、根据待爆破网站列表,收集目标系统的目标信息;
9.s3、根据目标信息,判定获取待目录爆破网站的网站架构,并爬取待目录爆破网站的内部链接特征;
10.s4、根据内部链接特征,利用预置人工智能模型,分析待目录爆破网站,据以根据
网站架构,对预置人工智能模型进行同步训练,以得到定制化字典;
11.s5、利用定制化字典,对目标系统执行目录爆破,以获取爆破数据;
12.s6、对爆破数据进行请求判定,以得到适用爆破结果,据以调优预置人工智能模型。
13.本发明中基于人工智能对目标系统进行渗透测试目录爆破,通过生成定制化字典以及模型优化的步骤,使得本发明在渗透测试目录爆破中具有更高的效率和准确性,同时能够根据目标系统的特点和爆破结果进行持续优化,兼顾了字典大小及质量与爆破效果。
14.在更具体的技术方案中,步骤s2包括:
15.s21、通过特定收集方式收集目标信息,其中,特定收集方式包括:网络扫描以及指纹识别;
16.s22、预处理目标信息。
17.在更具体的技术方案中,步骤s3包括:
18.s31、通过爬虫技术抓取待目录爆破网站前端源代码,以获取待爆破网站内部链接;
19.s32、深度预处理待爆破网站内部链接,据以特征提取得到内部链接特征。
20.在更具体的技术方案中,步骤s4包括:
21.s41、利用预置人工智能模型,分析目标系统对应网站;
22.s42、根据网站架构,训练预置人工智能模型,以生成初始字典;
23.s42、根据目标系统对应网站,基于初始字典生成定制化字典。
24.本发明针对不同的目标系统对应的网站,生成不同的定制化字典,能够适应不同类型的目标系统,优化了导致爆破效果。同时动态生成的定制化字典可以适应动态变化的网络环境和新出现的漏洞。
25.在更具体的技术方案中,预置人工智能模型包括:循环神经网络rnn以及长短记忆网络lstm。
26.本发明利用人工智能模型生成定制化的字典,避免了传统技术中字典的大小和质量对爆破效果的影响,本发明生成的定制化字典与目标系统的网站相对应,降低了测试时间,使得字典与目标系统相适配,防止遗漏重要信息。
27.在更具体的技术方案中,利用下述逻辑定义循环神经网络rnn:
28.h_t=f(w_hh*h_{t-1}+w_xh*x_t+b_h)
29.式中,h_t是时间步t的隐藏状态,x_t是时间步t的输入,w_hh和w_xh分别是隐藏层到隐藏层和输入层到隐藏层的权重矩阵,b_h是隐藏层的偏置项,f是激活函数。
30.在更具体的技术方案中,长短时记忆网络lstm包括:遗忘门f_t、输入门i_t以及输出门o_t。
31.在更具体的技术方案中,以下述逻辑定义遗忘门f_t、输入门i_t以及输出门o_t:
32.f_t=σ(w_fh*h_{t-1}+w_fx*x_t+b_f)
33.i_t=σ(w_ih*h_{t-1}+w_ix*x_t+b_i)
34.o_t=σ(w_oh*h_{t-1}+w_ox*x_t+b_o)。
35.本发明采用长短时记忆网络lstm的遗忘门f_t、输入门i_t以及输出门o_t,在目标系统信息的基础上生成定制化的字典,以大幅提升爆破效果和效率。
36.在更具体的技术方案中,步骤s6包括:
37.s61、在不存在有效响应时,判定待爆破目录不存在;
38.s62、在存在有效响应时,输出适用爆破结果;
39.s63、分析适用爆破结果,以更新并返回预置人工智能模型;
40.s64、在同时存在有效响应及无效响应时请求,判定返回目标系统的包内容。
41.步骤s64的目的是对爆破结果进行请求判定,以了解返回包的内容,并根据内容进行进一步的处理。通过分析包内容,可以判断爆破是否成功、是否发现了潜在的漏洞或敏感信息。根据不同的包内容,可以采取不同的后续处理策略,如继续爆破、调整字典或更新人工智能模型。
42.本发明对爆破结果进行深度剖析,鉴别有效信息和潜在漏洞;同时,根据分析结果持续优化人工智能模型,确保不断提高后续爆破任务的性能和准确性。对爆破结果进行分析,识别有效信息和潜在漏洞。根据分析结果,优化人工智能模型,提高后续爆破任务的效果。
43.在更具体的技术方案中,基于人工智能的渗透测试目录爆破系统包括:
44.待爆破网站导入模块,用以获取并导入待目录爆破网站,以形成待爆破网站列表;
45.目标信息收集模块,用以根据待爆破网站列表,收集目标系统的目标信息,目标信息收集模块与待爆破网站导入模块连接;
46.待爆破网站架构及内部特征模块,用以根据目标信息,判定获取待目录爆破网站的网站架构,并爬取待目录爆破网站的内部链接特征,待爆破网站架构及内部特征模块与目标信息收集模块连接;
47.待爆破网站分析模块,用以根据内部链接特征,利用预置人工智能模型,分析待目录爆破网站,据以根据网站构,对预置人工智能模型进行同步训练,以得到定制化字典,待爆破网站分析模块与待爆破网站架构及内部特征模块连接;
48.目录爆破执行模块,用以利用定制化字典,对目标系统执行目录爆破,以获取爆破数据,目录爆破执行模块与待爆破网站分析模块连接;
49.爆破结果获取模块,用以对爆破数据进行请求判定,以得到适用爆破结果,据以调优预置人工智能模型,爆破结果获取模块与目录爆破执行模块连接。
50.本发明相比现有技术具有以下优点:本发明中基于人工智能对目标系统进行渗透测试目录爆破,通过生成定制化字典以及模型优化的步骤,使得本发明在渗透测试目录爆破中具有更高的效率和准确性,同时能够根据目标系统的特点和爆破结果进行持续优化,兼顾了字典大小及质量与爆破效果。
51.本发明针对不同的目标系统对应的网站,生成不同的定制化字典,能够适应不同类型的目标系统,优化了导致爆破效果。同时动态生成的定制化字典可以适应动态变化的网络环境和新出现的漏洞。
52.本发明利用人工智能模型生成定制化的字典,避免了传统技术中字典的大小和质量对爆破效果的影响,本发明生成的定制化字典与目标系统的网站相对应,降低了测试时间,使得字典与目标系统相适配,防止遗漏重要信息。
53.本发明采用长短时记忆网络lstm的遗忘门f_t、输入门i_t以及输出门o_t,在目标系统信息的基础上生成定制化的字典,以大幅提升爆破效果和效率。
54.利用步骤s64对爆破结果进行请求判定,以了解返回包的内容,并根据内容进行进一步的处理。通过分析包内容,可以判断爆破是否成功、是否发现了潜在的漏洞或敏感信息。根据不同的包内容,可以采取不同的后续处理策略,如继续爆破、调整字典或更新人工智能模型。
55.本发明对爆破结果进行深度剖析,鉴别有效信息和潜在漏洞;同时,根据分析结果持续优化人工智能模型,确保不断提高后续爆破任务的性能和准确性。对爆破结果进行分析,识别有效信息和潜在漏洞。根据分析结果,优化人工智能模型,提高后续爆破任务的效果。本发明解决了现有技术中存在的字典大小及质量与爆破效果无法兼顾、差异类型系统适用性低以及难以检测出新漏洞的技术问题。
附图说明
56.图1为本发明实施例1的基于人工智能的渗透测试目录爆破方法基本步骤示意图;
57.图2为本发明实施例1的循环神经网络rnn架构图;
58.图3为本发明实施例1的长短时记忆网络lstm架构图。
具体实施方式
59.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
60.实施例1
61.如图1所示,本发明提供基于人工智能的渗透测试目录爆破方法,包括以下基本步骤:
62.s1、目录爆破目标导入;
63.在本实施例中,导入需要进行目录爆破的网站或网站列表。
64.s2、自动进行目标系统信息收集;
65.在本实施例中,收集目标系统信息,通过网络扫描、指纹识别等方法收集目标系统的相关信息,并对这些信息进行预处理。
66.在本实施例中,自动搜集目标系统的关键信息,在本实施例中,目标系统的关键信息包括但不限于:操作系统类型、版本、已知安全漏洞。
67.s3、判断网站架构、爬取网站子链接;
68.在本实施例中,通过爬虫技术抓取网站前端源代码以获取内部链接,对这些信息进行深度预处理和特征提取。
69.s4、人工智能自动分析目标网站;
70.s5、根据初步判断的信息,同步进行模型训练和优化;
71.s6、自动化生成字典;
72.s7、根据网站生成定制化字典;
73.在本实施例中,利用人工智能生成定制化字典:使用深度学习、自然语言处理等技术,根据收集到的目标系统信息生成定制化的字典。
74.在本实施例中,依托人工智能技术根据搜集到的目标系统信息,智能生成高度定制化的字典。在本实施例中,本技术生成定制化字典采用的人工智能技术包括但不限于:度学习、自然语言处理。
75.在本实施例中,采用循环神经网络rnn和长短时记忆网络lstm进行自然语言处理。
76.在本实施例中,rnn的核心公式如下:
77.h_t=f(w_hh*h_{t-1}+w_xh*x_t+b_h)
78.其中,h_t是时间步t的隐藏状态,x_t是时间步t的输入,w_hh和w_xh分别是隐藏层到隐藏层和输入层到隐藏层的权重矩阵,b_h是隐藏层的偏置项,f是激活函数。在本实施例中,激活函数f可采用的具体函数包括但不限于:tanh或relu。
79.在本实施例中,本发明采用的长短时记忆网络lstm包括:遗忘门f_t、输入门i_t和输出门o_t,前述各门的公式如下:
80.f_t=σ(w_fh*h_{t-1}+w_fx*x_t+b_f)
81.i_t=σ(w_ih*h_{t-1}+w_ix*x_t+b_i)
82.o_t=σ(w_oh*h_{t-1}+w_ox*x_t+b_o)
83.前述式中:
84.f_t:遗忘门,决定哪些信息从前一时刻的细胞状态(cell state)中保留或遗忘
85.i_t:输入门,决定哪些新的信息被写入细胞状态
86.o_t:输出门,决定基于当前细胞状态输出哪些信息到下一时刻的隐藏状态(hiddenstate)
87.在每个门的公式中:
88.σ:sigmoid激活函数,将输入值压缩到0到1之间,可以理解为概率
89.w_fh,w_ih,w_oh:分别对应遗忘门、输入门和输出门的循环权重(与前一时刻的隐藏状态h_{t-1}相乘)
90.w_fx,w_ix,w_ox:分别对应遗忘门、输入门和输出门的输入权重(与当前输入x_t相乘)
91.b_f,b_i,b_o:分别对应遗忘门、输入门和输出门的偏置项
92.本发明采用长短时记忆网络lstm的遗忘门f_t、输入门i_t以及输出门o_t,在目标系统信息的基础上生成定制化的字典,以大幅提升爆破效果和效率。
93.利用前述各门的公式,在目标系统信息的基础上生成定制化的字典。
94.如图2所示,在本实施例中,利用下述循环神经网络(rnn)和长短时记忆网络(lstm)处理序列数据和自然语言处理任务。
95.在本实施例中的rnn架构中,输入序列x=[x_1,x_2,...,x_t]通过循环传递给rnn单元,该单元会根据当前输入x_t和前一时刻的隐藏状态h_t-1计算当前时刻的隐藏状态h_t。这样,rnn可以通过时间建立起信息的传递和记忆。
[0096]
如图3所示,在本实施例中,lstm架构是rnn的一种变体,通过引入三个门(遗忘门、输入门和输出门)来控制信息的流动和记忆的更新。在本实施例中,lstm单元除了输出隐藏状态h_t外,还输出细胞状态c_t。细胞状态c_t通过遗忘门、输入门和输出门的计算得到更新,然后与隐藏状态h_t一起传递到下一个时刻。这种门的机制可以帮助lstm模型更好地控制和记忆长期依赖关系。
[0097]
在自然语言处理任务中,rnn和lstm可以用于处理文本序列,例如语言建模、机器翻译和情感分析。它们的基本原理是通过学习输入序列之间的上下文信息,捕捉序列中的语义和语法结构。
[0098]
在本实施例中,具体参数范围的选择取决于任务和数据集的特点,通常需要通过实验和调优来确定。以下是一些常见的参数范围:
[0099]
在本实施例中,rnn参数范围包括但不限于:
[0100]
隐藏状态维度:通常选择较小的维度,如128、256。
[0101]
激活函数:常用的激活函数包括tanh和relu。
[0102]
优化器:常用的优化器有sgd、adam和rmsprop。
[0103]
学习率:通常设置为0.001到0.01之间的值。
[0104]
在本实施例中,lstm参数范围包括但不限于:
[0105]
隐藏状态维度:同样选择较小的维度,如128、256。
[0106]
激活函数:遗忘门、输入门和输出门通常使用sigmoid激活函数,细胞状态和隐藏状态使用tanh激活函数。
[0107]
优化器:同样可以选择sgd、adam和rmsprop等
[0108]
在本实施例中,定制化字典是根据目标系统的特点和收集到的目标系统信息生成的,它与传统的通用字典不同,更加针对性和个性化。
[0109]
在本实施例中,定制化字典在具体运用过程参数细节包括:
[0110]
字典生成方法:采用人工智能技术,如深度学习和自然语言处理,根据收集到的目标系统信息生成定制化的字典。具体的生成方法可以包括神经网络模型的训练和优化过程。
[0111]
网络模型架构:根据具体的任务和数据特点,选择适当的神经网络模型,如循环神经网络(rnn)或卷积神经网络(cnn),用于生成定制化字典。网络模型的层数、隐藏单元的数量和激活函数等参数需要根据实际情况进行调整。
[0112]
输入数据表示:将收集到的目标系统信息转化为神经网络可接受的输入表示形式。可以使用词嵌入(word embedding)等技术将文本数据转换为向量表示,以便神经网络能够处理。
[0113]
训练参数:包括但不限于:学习率、批量大小、训练迭代次数。前述训练参数需要进行调优,以使网络模型能够充分学习目标系统的特点和语言规律。
[0114]
数据增强:为了提高字典的覆盖范围和多样性,可以采用数据增强技术,如同义词替换、随机插入或删除等,对已有的字典进行扩充。
[0115]
字典大小和质量:根据目标系统的复杂程度和数据规模,确定生成的字典的大小和质量。字典的大小要能够涵盖常见的目录路径和敏感信息,并考虑到爆破效果和性能的平衡。
[0116]
s8、执行目录爆破;
[0117]
在本实施例中,执行目录爆破任务:利用生成的定制化字典对目标系统执行目录爆破任务,尝试发现潜在数据。在本实施例中,目录爆破寻找的信息包括:潜在的漏洞、敏感信息以及隐藏的资源。
[0118]
s9、进行多种请求判定,确保结果准确;
[0119]
在本实施例中,分析和优化:对爆破结果进行分析,识别有效信息和潜在漏洞。根据分析结果,优化人工智能模型,提高后续爆破任务的效果。
[0120]
s10、若无有效响应,则目录不存在;
[0121]
s11、若存在有效响应,执行步骤s12;
[0122]
s12、输出爆破结果,并进行分析,更新人工智能模型并返回。
[0123]
s13、请求方式为多种,则判定返回包内容。
[0124]
在本实施例中,包内容可能包括以下具体数据:
[0125]
http状态码:返回的包内容包括但不限于:http状态码,用于指示请求的处理结果,在本实施例中,处理结果包括但不限于:200表示成功、404表示页面不存在,以及500表示服务器内部错误。
[0126]
页面内容:如果目录爆破请求成功,包内容包括但不限于:目标系统返回的页面内容。在本实施例中,目标系统返回的页面内容包括但不限于:html标记、文本、图片以及链接。
[0127]
错误信息:如果目录爆破请求发生错误,包内容包括但不限于:错误信息,其中,错误信息可为例如:错误提示、异常信息。
[0128]
其他元数据:包内容中可能还包含其他与请求和响应相关的元数据,在本实施例中,其他与请求和响应相关的元数据包括但不限于:请求头信息、响应头信息以及cookie。
[0129]
综上,本发明中基于人工智能对目标系统进行渗透测试目录爆破,通过生成定制化字典以及模型优化的步骤,使得本发明在渗透测试目录爆破中具有更高的效率和准确性,同时能够根据目标系统的特点和爆破结果进行持续优化,兼顾了字典大小及质量与爆破效果。
[0130]
本发明针对不同的目标系统对应的网站,生成不同的定制化字典,能够适应不同类型的目标系统,优化了导致爆破效果。同时动态生成的定制化字典可以适应动态变化的网络环境和新出现的漏洞。
[0131]
本发明利用人工智能模型生成定制化的字典,避免了传统技术中字典的大小和质量对爆破效果的影响,本发明生成的定制化字典与目标系统的网站相对应,降低了测试时间,使得字典与目标系统相适配,防止遗漏重要信息。
[0132]
本发明采用长短时记忆网络lstm的遗忘门f_t、输入门i_t以及输出门o_t,在目标系统信息的基础上生成定制化的字典,以大幅提升爆破效果和效率。
[0133]
利用步骤s64对爆破结果进行请求判定,以了解返回包的内容,并根据内容进行进一步的处理。通过分析包内容,可以判断爆破是否成功、是否发现了潜在的漏洞或敏感信息。根据不同的包内容,可以采取不同的后续处理策略,如继续爆破、调整字典或更新人工智能模型。
[0134]
本发明对爆破结果进行深度剖析,鉴别有效信息和潜在漏洞;同时,根据分析结果持续优化人工智能模型,确保不断提高后续爆破任务的性能和准确性。对爆破结果进行分析,识别有效信息和潜在漏洞。根据分析结果,优化人工智能模型,提高后续爆破任务的效果。本发明解决了现有技术中存在的字典大小及质量与爆破效果无法兼顾、差异类型系统适用性低以及难以检测出新漏洞的技术问题。
[0135]
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例
对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

技术特征:
1.基于人工智能的渗透测试目录爆破方法,其特征在于,所述方法包括:s1、获取并导入待目录爆破网站,以形成待爆破网站列表;s2、根据所述待爆破网站列表,收集目标系统的目标信息;s3、根据所述目标信息,判定获取所述待目录爆破网站的网站架构,并爬取所述待目录爆破网站的内部链接特征;s4、根据所述内部链接特征,利用预置人工智能模型,分析所述待目录爆破网站,据以根据所述网站架构,对所述预置人工智能模型进行同步训练,以得到定制化字典;s5、利用所述定制化字典,对所述目标系统执行目录爆破,以获取爆破数据;s6、对所述爆破数据进行请求判定,以得到适用爆破结果,据以调优所述预置人工智能模型。2.根据权利要求1所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述步骤s2包括:s21、通过特定收集方式收集所述目标信息,其中,所述特定收集方式包括:网络扫描以及指纹识别;s22、预处理所述目标信息。3.根据权利要求1所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述步骤s3包括:s31、通过爬虫技术抓取所述待目录爆破网站前端源代码,以获取待爆破网站内部链接;s32、深度预处理所述待爆破网站内部链接,据以特征提取得到所述内部链接特征。4.根据权利要求1所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述步骤s4包括:s41、利用所述预置人工智能模型,分析所述目标系统对应网站;s42、根据所述网站架构,训练所述预置人工智能模型,以生成初始字典;s42、根据所述目标系统对应网站,基于所述初始字典生成所述定制化字典。5.根据权利要求1所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述预置人工智能模型包括:循环神经网络rnn以及长短记忆网络lstm。6.根据权利要求5所述的基于人工智能的渗透测试目录爆破方法,其特征在于,利用下述逻辑定义所述循环神经网络rnn:h_t=f(w_hh*h_{t-1}+w_xh*x_t+b_h)式中,h_t是时间步t的隐藏状态,x_t是时间步t的输入,w_hh和w_xh分别是隐藏层到隐藏层和输入层到隐藏层的权重矩阵,b_h是隐藏层的偏置项,f是激活函数。7.根据权利要求5所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述长短时记忆网络lstm包括:遗忘门f_t、输入门i_t以及输出门o_t。8.根据权利要求7所述的基于人工智能的渗透测试目录爆破方法,其特征在于,以下述逻辑定义所述遗忘门f_t、所述输入门i_t以及所述输出门o_t:f_t=σ(w_fh*h_{t-1}+w_fx*x_t+b_f)i_t=σ(w_ih*h_{t-1}+w_ix*x_t+b_i)o_t=σ(w_oh*h_{t-1}+w_ox*x_t+b_o)
式中,σ:sigmoid激活函数,将输入值压缩到0到1之间,可以理解为概率;w_fh,w_ih,w_oh:分别对应遗忘门、输入门和输出门的循环权重;w_fx,w_ix,w_ox:分别对应遗忘门、输入门和输出门的输入权重;b_f,b_i,b_o:分别对应遗忘门、输入门和输出门的偏置项。9.根据权利要求1所述的基于人工智能的渗透测试目录爆破方法,其特征在于,所述步骤s6包括:s61、在不存在有效响应时,判定待爆破目录不存在;s62、在存在所述有效响应时,输出所述适用爆破结果;s63、分析所述适用爆破结果,以更新并返回所述预置人工智能模型;s64、在同时存在所述有效响应及所述无效响应时请求,判定返回所述目标系统的包内容。10.基于人工智能的渗透测试目录爆破系统,其特征在于,所述系统包括:待爆破网站导入模块,用以获取并导入待目录爆破网站,以形成待爆破网站列表;目标信息收集模块,用以根据所述待爆破网站列表,收集目标系统的目标信息,所述目标信息收集模块与所述待爆破网站导入模块连接;待爆破网站架构及内部特征模块,用以根据所述目标信息,判定获取所述待目录爆破网站的网站架构,并爬取所述待目录爆破网站的内部链接特征,所述待爆破网站架构及内部特征模块与所述目标信息收集模块连接;待爆破网站分析模块,用以根据所述内部链接特征,利用预置人工智能模型,分析所述待目录爆破网站,据以根据所述网站构,对所述预置人工智能模型进行同步训练,以得到定制化字典,所述待爆破网站分析模块与所述待爆破网站架构及内部特征模块连接;目录爆破执行模块,用以利用所述定制化字典,对所述目标系统执行目录爆破,以获取爆破数据,所述目录爆破执行模块与所述待爆破网站分析模块连接;爆破结果获取模块,用以对所述爆破数据进行请求判定,以得到适用爆破结果,据以调优所述预置人工智能模型,所述爆破结果获取模块与所述目录爆破执行模块连接。

技术总结
本发明提供基于人工智能的渗透测试目录爆破方法及系统,方法包括:目录爆破目标导入;自动进行目标系统信息收集;人工智能自动分析目标网站并生成定制化字典;执行目录爆破;输出爆破结果并进行分析。本发明解决了字典大小及质量与爆破效果无法兼顾、差异类型系统适用性低以及难以检测出新漏洞的技术问题。性低以及难以检测出新漏洞的技术问题。性低以及难以检测出新漏洞的技术问题。


技术研发人员:李俊毅
受保护的技术使用者:上海观安信息技术股份有限公司
技术研发日:2023.05.25
技术公布日:2023/8/13
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐