08 渗透测试名词扫盲

黑盒白盒灰盒
肉鸡
被控制的电脑
木马
表面上伪装成了正常的程序,但这些程序运行时,会获得系统的整个控制权限
远控
远距离控制另一台电脑(分为主控端和被控端)
网页木马
表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访问时,网页就会自动的将配置好的木马安装到电脑中
黑页
入侵后为证明自己的存在,从而公布入侵后留下的信息
挂马
在别人的网页文件中插入木马文件
大马
功能强大的网页后门
后门
攻击者来利用某些方法控制目标主机后,留下下次可以直接夺取控制权的程序或设置
拖库
将数据库的信息导出来
社工库
渗透与大数据的结合,将泄露的数据导出集中分析
提权
提升在服务器中的权限
网络钓鱼
利用欺骗性的电子邮件和伪造的web站点来进行诈骗活动
社会工程学攻击
对被攻击者心理弱点等心理陷阱来采取的危害手段
rootkit
攻击者用来隐藏自己的行踪和保留root权限访问权限的工具
IPC$
是共享“命名管道”的资源,它是为了让进程见通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限
弱口令
强度不够的密码
默认共享
是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因加了$,所以看不到共享的图标
shell
指一种命名环境,可以执行命令
交互式shell
等待你输入,并且执行你提交的命令
webshell

溢出
程序对接受的输入数据没有执行有效的检测而导致出错
注入
执行错误的sql代码
注入点
可执行注入的地方,通常是一个访问数据库的连接,根据注入点注入的运行账号的不同,你所得到的权限也不同
旁站入侵
同一个服务器上有很多个站点,入侵其中的一个站点,就可以跨目录访问到其他的站点。
C段渗透
C段下服务器入侵,同一个网段内,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获得这台服务器的权限
内网
通俗来说就是局域网
外网
直接接入INTERNET,可以与互联网上的任意一台电脑互相访问
中间人攻击
中间人攻击就是破环通信信道,伪造发送方和接收方的信息
端口
一种数据的传输的通道,用于接受某些数据,然后传输给相应的服务
免杀
通过加壳加密修改特征码加花指令修改程序使之不被杀毒软件识别
加壳
利用特殊的算法,将exe可执行程序或者dll动态链接库文件的编码进行改变,以达到缩小文件体积或者加密程序编码,绅士躲过杀毒软件查杀的目的
花指令
汇编指令,让汇编语句进行一些跳转使得杀毒软件不能正常的判断病毒 文件的构造。通俗些说就是杀毒软件是从头到尾的查找病毒,但我们把病毒程序颠倒位置,杀毒软件就找不着了
TCP/IP
网络通信协议,规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式。
路由器
用于路由选择,将IP数据包正确的送到目的地,因此也叫IP路由器
蜜罐
引诱攻击攻击的目标,随时了解你服务器的一些漏洞
拒绝服务攻击
DOS是 DENIAL OF SERVICE 的简称,即拒绝服务,造成DOS的攻击行为指的是DOS攻击,其目的是使计算机或网络无法正常服务
CC攻击
攻击者借用代理服务器生成指向受害主机的合法请求,就是DOS加了伪装
脚本注入攻击
攻击者把SQL命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行而已的sql命令
加密技术
利用技术手段将重要的数据变成乱码传送,到达目的后在解密
局域网ARP攻击
黑客向对方计算机不断发送有欺诈性之的ARP数据包,使对方在回应报文时,因地址重复错误而导致不能正常的网络通信
欺骗攻击
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗、地址欺骗等
嗅探
嗅探计算机网络的共享通讯道,支持每对通讯计算机独占信道过于昂贵,共享意味着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就叫做嗅探
跳板
利用这个主句作为一个间接工具,控制其他主机,一般和肉鸡连用
权限
权限计算机用户对于文件以及目睹的建立,修改,删除以及对某些服务的访问,程序的执行,是以权限的形式来严格区分的。被赋予的相应的权限,就可以进行相应的操作
ip地址
RARO反向地址解析协议
将硬件地址映射到网络地址
UDP 用户数据报协议
是OSI链接模型中的一种无连接的不稳定的通信协议
TCP协议
面向连接的、稳定的协议
FTP文件传输协议
允许用户以文件操作的方式与另一主机相互通信
SMTP简单文件传输协议
为系统间传送电子邮件
TELNET终端协议
允许用户以终端的方式访问电脑
HTTP
超文本传输协议
HTTPS
安全超文本传输协议,基于HTTP的一个加密协议
TFTP
简单的文件传输协议
ICMP协议
用于主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可用等网络本身的消息
dns协议
将域名解析到IP地址的一种协议,也可以将IP转换为域名
root
unix里最高权限用户,也就是root
exp/exploit
漏洞利用代码,运行后对目标进行有效攻击
poc/proof of concept
漏洞验证代码,检测目标是否存在对应漏洞
payload
有效载荷,指成功exploit后,真正在目标系统执行的代码或指令
shellcode
shell代码,建立正向/反向连接的shell
软件加壳
“壳”是一段专门负责保护软件不被修改或反编译的程序,他们一般都是先于程序运行,拿到控制权,然后完成他们保护软件的任务
软件脱壳
利用相对应的工具,把软件外面起保护作用的壳程序去除
蠕虫病毒
利用了WINDOWS系统开放性的特点,一个脚本程序能够调用功能更强大的组件来完成自己的功能。
LAN
局域网,连接近距离的计算机,一般位于单个房间,建筑物或小的地理区域里
Proxy
代理,一类程序或系统,接受来自客户机计算的流量,并代表客户与服务器交互。
HTML
超文本标记语言,是一种用于创建网页的标记语言
CSS层叠样式表
用于表现HTML或XML等文件样式的计算机语言。
JavaScript
CMS
内容管理系统
独立服务器
整体硬件都是独立的,性能强大,特别是CPU,被认为是性能最佳的托管选项之一
VPS
VPS主机是一项服务器虚拟化和自动化技术,采用的是操作系统虚拟化技术,操作系统虚拟化的概念是基于公用操作系统内核。
域名
CTF 夺旗赛
在网络安全领域中指的是网络安全技术人员之间进行竞技的一种比赛形式
awd攻防对抗赛
在一场比赛中扮演攻击方和防守方。
cve
全称是Common Vulnerabilities & Exposures 通用漏洞披露
cnvd
国家信息安全漏洞共享平台,简称cnvd
0day
负责应用程序的程序员或供应商所未知的软件缺陷,因为未知,所以没有可用的补丁程序
1day
刚发布,但是网上还存在大量的漏洞
Nday
已经被公布出来的0day
APT攻击
高级可持续性攻击,是指利用先进的攻击手段对特定目标进行长期的攻击
暗网
无法通过常规手段搜索访问,一般用tor浏览器进入,高匿名性
恶意软件
被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的软件
间谍软件
在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件
洪水攻击
从定义上来说,攻击者对网络资源发送过量数据时就发生了洪水攻击。
只要攻击流量足够大,就可以将防御手段打穿
SYN攻击
利用操作系统tcp协议设计上的问题执行的拒绝服务攻击
Dos攻击
利用用漏洞或发送大量的请求导致攻击对象无法访问网络或者无法被访问
DDos
分布式Dos攻击
抓鸡
设法控制电脑,将其沦为肉鸡
端口扫描
发送一组端口扫描消息,通过它了解到从哪里可以探寻到攻击弱点
反弹端口
防火墙对连入的连接往往会进行非常严格的过滤,对连出的连接却疏于防范,反弹端口型软件的服务器会主动连接客户端,就给人被控制端主动连接控制端的家乡,让人麻痹大意
鱼叉攻击
指可以使欺骗性的电子邮件看起来更加可信的网络钓鱼攻击,鱼叉攻击往往更加具有针对性
钓鲸攻击
针对高级管理员和组织内其他高级人员的网络钓鱼攻击
水坑攻击
在受害者的必经之路设置一个水坑
最常见的做法是,分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱碱,将此网站攻破并植入攻击代码
C2
Command and Control ,常见于APT攻击场景中。做动词时解释为恶意软件与攻击者进行交互,做名词时解释为攻击者的基础设施
供应链攻击
是目标季候的合作伙伴,并以该合作伙伴为跳板,达到渗透目标用户的目的,
渗透
通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵
横移
指攻击者被入侵后,从立足点在内部网络进行扩展,搜寻更多的系统
暗链
看不见的网站链接,
暴库
入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据
薅羊毛
泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的
商业电子邮件攻击
也称变脸诈骗攻击,这是针对高层管理人员的攻击,攻击者通常冒充决策者的邮件,来下达与资金、利益相关的指令
电信诈骗
指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远控,非接触式诈骗,诱使受害人打款或转账的犯罪行为
杀猪盘
电信诈骗的一种,是一种网络交友诱导股票投资、赌博等类型的诈骗方式,杀猪盘则是从业者们自己起的名字,指放长线养猪的诈骗。
加密机
主机加密设备,加密机和主机之间使用的是TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求
CA证书
为实现双方安全通信提供了电子认证
使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证
ssl证书
数字证书的一种,对网站的安全性的一种认证
防火墙
监测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的信息、结构和运行状态
IDS
入侵检测系统, 在黑客发起攻击或发起攻击之前检测到攻击并加以拦截
NIDS
Network Intrusion Detection System的缩写,网络入侵检测系统,用于检测Hacker或Cracker
检测网络的入侵行为
IPS
入侵防御系统,目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,
NAC
网络准入控制
漏扫
漏洞扫描,基于漏洞数据库,通过扫描手段对指定的远程或本地计算机系统的安全脆弱性进行检测
UTM
Unified Threat Management 统一威胁管理,最早于IDC于2014年提出,将不同设备的安全能力,集中于同一网关上,实现同一管理和运维
网闸
网闸是使用带有多种控制功能的固态开关读写戒指,链接两个独立主机的信息安全设备
堡垒机
运用各种手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定贵
数据库审计
能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受的风险进行告警,对攻击行为进行阻断
边界防御
以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外
南北向流量
数据中心内外部通信所产生的流量
东西向流量
数据中心内部不同主机之间互相通信所产生的流量
安全可视化
指在网络安全领域中呈现的技术,将网络安全加固、检测、防御、相应等过程中的数据和结果转换为图形界面,并通过人机交互的方式进行搜索、加工、汇总等操作的理论、方法和技术
杀伤链
Kill Chain 网络攻击生命周期,包括侦察追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段
ATT&CK
逆向
简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为都是逆向工程。在网络安全中,更多的是调查取证、恶意软件分析
数据脱敏
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私信息的可靠保护

posted @ 2022-01-25 09:47  r0nGer  阅读(454)  评论(0)    收藏  举报