名词解释-渗透测试-漏洞&攻击&后门&代码&专业词
前后端
-
Web前端: 顾名思义是来做Web的前端的。我们这里所说的前端泛指Web前端,也就是在Web应用中用户可以看得见碰得着的东西。包括Web页面的结构、Web的外观视觉表现以及Web层面的交互实现。
-
Web后端:后端更多的是与数据库进行交互以处理相应的业务逻辑。需要考虑的是如何实现功能、数据的存取、平台的稳定性与性能等。
POC/EXP
-
POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。
-
EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。
Payload/Shellcode
-
Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。
-
Shellcode:简单翻译 ’ shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。
后门/Webshell
-
后门:入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。 通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。
-
Webshell:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门,可以上传下载文件,查看数据库,执行任意程序命令等。
木马/病毒
-
木马:就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。
-
病毒:具有破环性的计算机程序
反弹
反弹shell就是一种反向链接,与正向的ssh
等不同,它是在对方电脑执行命令连接到我方的攻击模式,并且这种攻击模式必须搭配远程执行命令漏洞来使用。
回显
有交互数据显示。
跳板
相当于中间人的意思,比如代理转发的服务器就相当于一个跳板。
黑白盒测试
-
黑盒测试:不知道目标的一些情况。
-
白盒测试:知道目标的情况,比如代码,系统的一些配置信息等。
暴力破解
简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。
社会工程学
一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。
撞库
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
ATT&CK
-
可以简单理解为描述攻击者技战术的知识库。
-
MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。
参考文章:https://www.cnblogs.com/sunny11/p/13583083.html
必备技能-操作系统-用途&命令&权限&用户&防火墙
操作系统
常见操作系统主要分为两类:Windows、Linux和Mac。
用途
-
个人计算机
-
服务器用机
命令
Windows&Linux常见命令参考文章:https://blog.csdn.net/weixin_43303273/article/details/83029138
案例:
-
文件上传下载-解决无图形化&解决数据传输
Linux:wget curl python ruby perl java等Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
-
反弹Shell命令-解决数据回显&解决数据通讯
useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题
具体命令参考:https://forum.ywhack.com/bountytips.php?download
权限
-
文件权限
-
服务权限
-
用户权限
用户
-
系统用户
-
用户组
-
服务用户
Administrators:电脑本地的用户组
防火墙
-
自带防火墙出站
自己的服务器的流量出去,比如,用nc 将cmd的权限交给一个外网的服务器,这个过程便涉及到出站。
-
入站规则策略协议
以Windows为例作为演示:
案例:
防火墙绕过-正向连接&反向连接&内网服务器
**正向连接:**以攻击机作参照,自己主动去连接目标属于正向连接。
**反向连接:**以攻击机作参照,让目标机主动去连接自己。
内网服务器
-
内网:
内网 -> 具有公网IP服务器
具有公网IP服务器 !-> 内网
-
防火墙:
具有公网IP服务器A <-> 具有公网IP服务器B
具有公网IP服务器A防火墙 -> 具有公网IP服务器B
具有公网IP服务器B !-> 具有公网IP服务器A防火墙
防火墙入站的检测比出站的检测更加严格。
免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。