发布网友 发布时间:2024-11-27 19:51
共1个回答
热心网友 时间:2024-12-04 15:34
学渗透是漫长且知识面广泛的过程,需要专注和持续的学习。渗透专业术语众多,以下分享一些渗透前置方向的专业术语,供深入探讨。
1. 打点、踩点
在信息收集和漏洞确认阶段,打点、踩点指的是对测试/渗透目标进行信息收集及漏洞确认。
2. POC
Proof of Concept,指的是漏洞验证,形式可以是文档或代码。
3. EXP
Exploit,是漏洞利用方法,与POC的区别在于一个是利用,一个是验证。
4. Payload
有效载荷,是exp和poc成功利用或验证漏洞的有效代码,具体形式取决于漏洞类型和利用方法。
5. 肉鸡/僵尸
肉鸡是被植入后门并持续控制的机器,不限于PC,包括手机、服务器等在内的互联网设备都可以成为肉鸡。
6. D他(dos/ddos)
对目标进行dos/ddos攻击,前者是向目标发送大量udp包进行饿死攻击,后者是使用大量肉鸡或僵尸网络对目标不同端口发送大量udp包消耗资源,两者均可导致服务瘫痪或服务器宕机。
7. 抓包
利用wireshark、fidder等工具抓取流量数据包,或利用burpsite拦截包等操作。
8. 注入
在某些地方进行额外输入,常见如sql注入、命令行注入,前者在有数据库交互的地方进行Sql语句注入,后者在数据包对某些字段进行命令输入的注入。
9. 弹窗
弹窗一般指的是xss攻击中的反射型xss。
10. 一句话
“一句话”木马,一种常见木马,只有一句话命名,变种繁多。
11. shell
命令执行环境,例如win中的cmd、Linux中的zsh、终端等。
12. getshell(拿shell)
通过漏洞或其他方式获取目标的操作权限或进入目标后台,具体shell类型多样,不一一介绍。
13. 木马
特洛伊木马引申而来,伪装成正常文件、程序的恶意程序,运行后攻击者可获得一定权限,有小马、大马之分。
14. 打点、踩点
将木马放置到目标的网页、服务器、主机上。
15. 弱口令
不合规、强度过弱的密码,不合规指的是符合8位+字母的密码但易被穷举,强度过弱指如123456、qwe123等。弱口令常导致系统被轻易攻破。
16. 溢出
缓冲区溢出,程序对输入数据检测不足导致错误,后果可能是程序崩溃或执行攻击者命令。
17. 端口
域名解析后为ip:port,冒号后是端口。总共有1-65535个,运维通常不会在常见端口部署服务。
18. 罐子、蜜罐
半主动防御设备,提供虚假系统、服务、网页等,用于阻断、延迟黑客攻击,给应急响应分析提供信息。
19. 跳板
白帽、黑客常使用的间接攻击主机或被用作攻击机的机器,多为虚拟机、VPS或肉鸡。
20. 输出
渗透过程中有效贡献,如信息收集、getshell等。
21. hw/hvv
护网行动,国家级、省级、市级活动,每年两三个月,检测各行业防御能力,过程充满刺激,检测技术是否过关。
22. 打点、踩点
主机上线指的是木马成功运行,已成为调侃。
23. RCE
远程命令行执行,是漏洞类型之一。
24. AV
anti-virus software,即杀软。
25. bypass
网络安全中的旁路和绕过概念。
26. CTF
夺旗赛,网络安全人员进行技术比拼的比赛,包括web、二进制、密码学、杂项等类型,为线上比赛。
27. AWD
攻防赛,参赛者分配虚拟机或服务器,寻找隐藏的flag,需同时进行攻击和防守,为线下赛。
28. 护网队伍
红队、蓝队、紫队,红队为攻击方,蓝队为防守方,紫队为组织者或裁判。
29. fuzz
模糊测试,通过非预设输入观察异常结果寻找漏洞。
30. 网络空间测绘
探测、分析和绘制网络空间中的各类资源及其属性,前身为黑暗搜索引擎,出名的有钟馗之眼、fofa、傻蛋。
31. 加壳
开发者保护代码,利用特殊算法更改可执行文件或DLL文件,脱壳则是反转过程,常见于ctf比赛。
32. 花指令
代码混淆,使反编译时无法看到正常代码。
33. 脱库
攻击者获取目标数据库数据。
34. 撞库
使用获取的数据库或构造的数据批量测试攻击目标。
35. C2
命令与控制,攻击者与目标服务器交互,衍生出C2流量、C2服务器等概念。
36. 裤子
能查询个人信息的数据库。
本文解释了以上36个术语,这些术语是入门且常见的,掌握它们有助于深入理解渗透测试。