引言
在信息安全领域,渗透测试(Penetration Testing)是一项重要的技能。对于初学者而言,理解一些常用的专业术语是迈向渗透测试的第一步。本文将为基础小白详细介绍渗透测试中的关键术语,帮助你快速上手。
1. POC、EXP、Payload与Shellcode
- POC:全称 ‘Proof of Concept’,意为 ‘概念验证’,通常是一段漏洞证明代码。
- EXP:全称 ‘Exploit’,意为 ‘利用’,指利用系统漏洞进行攻击的动作。
- Payload:意为 ‘有效载荷’,是成功Exploit后在目标系统执行的代码或指令。
- Shellcode:一种Payload,因其建立正向/反向shell而得名。
2. 关键区别
- Payload 是实际执行的代码,可以是Shellcode或系统指令。
- EXP 利用漏洞进行攻击,有害。
- Shellcode 建立shell连接,包含多种类型,如正向、反向等。
- POC 证明漏洞存在,通常无害。
3. 示例说明
假设你发现某个系统有漏洞,通过编写POC代码可以验证这个漏洞的存在。接下来,使用EXP代码进行利用,Payload则是攻击成功后在目标系统上执行的具体指令,而Shellcode就是其中一种特殊的Payload。
暗网
暗网常被误解为充满罪恶的地方。实际上,它是一个带有密码保护的空间,类似于我们的QQ空间。浏览器的搜索引擎利用爬虫整合网页资源,但总有进不去的地方,这些就是暗网的部分。
Tor浏览器
Tor浏览器通过多层代理,使得用户的踪迹难以确定,因此成为了罪犯的集聚地。
攻击篇
1. 攻击工具
- Rootkit:隐藏攻击者行踪并保留root权限的工具。
- 肉鸡:被攻击者控制的设备,用于发动网络攻击。
- 僵尸网络:受感染的主机群,被控制者用来执行恶意活动。
- 勒索病毒:加密用户文件,要求支付赎金以解密。
- 恶意软件:执行非授权控制或窃取数据的程序。
- 蠕虫病毒:独立传播的恶意代码,自我复制并感染更多系统。
- 攻击载荷:系统被攻陷后执行的多阶段恶意代码。
- 间谍软件:在用户不知情下收集信息的软件。
- 木马:伪装成正常程序的恶意软件,获取系统控制权限。
- 网页木马:将恶意代码插入正常网页,访问时自动执行。
- 震网病毒:专门攻击基础设施如核电站的蠕虫病毒。
- 挖矿木马:将设备变为矿机,挖掘加密货币。
- 嗅探器(Sniffer) :捕获网络报文的设备或程序。
- 后门:入侵者在目标主机上留的隐秘访问方式。
- 弱口令:容易被猜解的密码,如123,abc。
- 漏洞:系统缺陷,使攻击者能未授权访问或破坏。
- 远程命令执行漏洞:攻击者能在系统上执行任意命令。
- 0day漏洞:已被发现但未公开的漏洞。
- 1day漏洞:公开但未发布补丁的漏洞。
- Nday漏洞:已发布补丁但未及时更新的漏洞。
2. 攻击方法
- 注入点:可以进行注入的地方,通常是数据库连接。
- 暴力破解:自动尝试所有可能密码。
- 端口扫描:探测系统的开放端口。
- 挂马:在网页中植入木马代码。
- 免杀:通过技术手段使程序逃过杀毒软件查杀。
- 花指令:通过多余指令使病毒文件难以识别。
- 注入:向数据库或系统注入恶意代码。
- SQL注入:在查询语句上添加额外SQL代码执行非法操作。
- 洪水攻击:发送大量数据堵塞网络资源。
- DoS攻击:拒绝服务攻击,使系统无法响应。
- 反弹端口:被控制端主动连接控制端逃避防火墙。
- 软件脱壳:去除软件壳以便修改或分析。
- 溢出:程序对输入数据边界检测不当导致错误。
- 缓冲区溢出:输入超出存储区间导致程序崩溃或执行攻击代码。
- 抓鸡:控制电脑,使其成为肉鸡。
- SYN攻击:利用TCP三次握手设计的拒绝服务攻击。
- DDoS:分布式拒绝服务攻击,通过大量肉鸡发送请求。
- 网络钓鱼:伪造可信网站或邮件,骗取用户信息。
- 鱼叉攻击:更具针对性的网络钓鱼攻击。
- 钓鲸攻击:针对高级管理人员的网络钓鱼攻击。
- 水坑攻击:在受害者必经之路设置陷阱网站。
- 嗅探:截取和分析网络数据包获取信息。
- APT攻击:高级持续威胁攻击,针对特定对象的持续攻击。
- C2:命令与控制,APT攻击中恶意软件与攻击者的交互。
- 供应链攻击:通过合作伙伴渗透目标用户。
- 社会工程学:利用人的弱点实施网络攻击。
- 拿站:获得网站最高权限。
- 提权:提升用户权限到管理员级别。
- 渗透:通过漏洞入侵系统。
- 横移:入侵后在内部网络拓展控制更多系统。
- 跳板:间接入侵其他主机的中间设备。
- 网马:在网页中植入木马程序。
- 黑页:黑客攻击后留下的入侵成功页面。
- 暗链:隐藏的网站链接提高网站权重。
- 拖库:窃取网站数据库。
- 撞库:利用已泄露账号密码尝试登录其他网站。
- 暴库:通过恶意代码暴露网站敏感数据。
- CC攻击:通过代理服务器生成大量合法请求耗尽资源。
- Webshell:以网页文件形式存在的命令执行环境。
- 跨站攻击(XSS) :利用网站输入过滤不足,执行恶意代码。
- 中间人攻击:拦截正常网络通信数据并进行篡改和嗅探。
- 薅羊毛:利用优惠信息实现盈利。
- 商业电子邮件攻击(BEC) :冒充高层管理人员进行诈骗。
- 电信诈骗:通过电话、网络和短信进行远程诈骗。
- 杀猪盘:网络交友诱导投资诈骗。
- ARP攻击:发送欺诈性ARP数据包干扰网络通信。
- 欺骗攻击:包括IP欺骗、ARP欺骗、DNS欺骗等。
- Shellcode:无需特别定位处理的恶意代码。
- 物理攻击:通过物理接触如插U盘进行网络入侵。
防守篇
1. 软硬件防护
- SSL证书:类似于电子副本,用于服务器安全通信。
- IDS:入侵检测系统,检测并拦截攻击。
- 防火墙:限制跨网络的数据流,屏蔽外部访问。
- NIDS:网络入侵检测系统,监测网络通信。
- 杀毒软件:消除病毒和恶意软件。
- CA证书:提供电子认证,实现安全通信。
- 反病毒引擎:判断程序是否为病毒的技术机制。
- 防毒墙:网络出口的病毒扫描和拦截设备。
- 老三样:指IDS、防火墙和反病毒。
- 加密机:主机加密设备,确保通信加密。
- 告警:网络安全设备对攻击行为产生的警报。
- 误报:把合法行为判断成非法行为的告警。
- 漏报:未检测出非法行为的情况。
- NAC:网络准入控制,防止新兴黑客技术危害。
- 漏扫:漏洞扫描,检测系统安全脆弱性。
- IPS:入侵防御系统,预防并阻止入侵。
- 堡垒机:监控和记录运维人员操作行为。
- 数据库审计:记录并分析数据库活动。
- DLP:防止数据泄漏,保护信息资产。
- VPN:虚拟专用网络,实现加密通讯。
- 网闸:隔离两个独立主机系统的信息安全设备。
- SD-WAN:软件定义广域网,实现安全连接。
- 路由器:连接不同子网的中枢设备。
- 网关:边界网络设备,如路由器、防火墙。
- WAF:Web应用防火墙,保护Web应用。
- SOC:安全运行中心,集中安全管理。
- LAS:日志审计系统,提供日志分析能力。
- NOC:网络操作中心,管理网络通讯。
- SIEM:安全信息和事件管理,收集和分析安全日志。
- 上网行为管理:控制和管理互联网使用的设备。
- 蜜罐(Honeypot) :诱捕攻击者的易受攻击系统。
- 沙箱:用于安全运行程序的机制。
- 沙箱逃逸:绕过沙箱检测。
- 网络靶场:模拟真实网络环境进行攻防演练。
2. 技术与服务
- 加密技术:通过算法和密钥对数据进行加密。
- 黑名单:非法的名单。
- 白名单:合法的名单。
- 内网:局域网,如公司内部网。
- 外网:直接连入INTERNET。
- 边界防御:以网络边界为核心的防御模型。
- 南北向流量:数据中心内外部通信流量。
- 东西向流量:数据中心内部主机间通信流量。
- 规则库:存储安全规则的核心数据库。
- 下一代:表示产品或技术的创新。
- 大数据安全分析:通过分析大数据找出安全威胁。
- EPP:端点保护平台,防止终端安全威胁。
- EDR:端点检测与响应,检测和防护未知威胁。
- NDR:网络检测与响应,提高网络安全可见性。
- 安全可视化:将安全数据转换成图形界面。
- NTA:网络流量分析,检测可疑行为。
- MDR:托管检测与响应,识别恶意模式。
- 应急响应:应对意外事件的准备和措施。
- XDR:检测和响应技术的统称。
- 安全运营:系统管理方法和流程,保障业务安全。
- 威胁情报:提供关于威胁的证据和建议。
- TTP:描述高级威胁组织及其攻击的重要指标。
- IOC:失陷标示,发现受控制的主机。
- 上下文:威胁指标的关联信息。
- STIX:描述网络威胁信息的结构化语言。
- 杀伤链:描述攻击各阶段状态。
- ATT&CK:描述攻击者技战术的知识库。
- 钻石模型:将科学原理应用于入侵分析的方法。
- 关联分析:挖掘安全数据的潜在入侵行为。
- 态势感知:洞悉安全风险的能力。
- 探针:收集和分析网络流量和日志的设备。
- 网络空间测绘:描述和标注网络设备的节点和连接。
- SOAR:自动化和响应安全事件。
- UEBA:用户实体行为分析,判断非法行为。
- 内存保护:管理内存访问权限的机制。
- RASP:应用运行时自我保护。
- 包检测:拆包和检测流量包。
- 深度包检测(DPI) :检查数据包的数据部分。
- 全流量检测:采集和分析网络全流量。
- 元数据:描述数据属性的信息。
- 欺骗检测:构造虚假目标诱捕攻击者。
- 微隔离:细粒度的网络隔离技术。
- 逆向工程:从产品中提取原理和设计信息。
- 无代理安全:无需安装代理程序的安全防护。
- CWPP:云工作负载保护平台。
- CSPM:云安全配置管理。
- CASB:云端接入安全代理。
- 防爬:防止网络爬虫爬取信息。
- 安全资源池:多种安全产品虚拟化的集合。
- IAM:身份与访问管理。
- 4A:认证、授权、账号、审计。
- 多因子认证:通过多种认证机制授权。
- 特权账户管理(PAM) :管理高权限账户。
- 零信任:动态认证和授权,降低安全风险。
- SDP:软件定义边界。
- Security as a Service:安全即服务。
- 同态加密:可在密文间进行计算的加密方法。
- 量子计算:遵循量子力学规律的新型计算模式。
- 可信计算:提高系统安全性的技术。
- 拟态防御:应对未知威胁的防御理论和方法。
- 区块链:具有不可伪造、全程留痕等特征的共享数据库。
- 远程浏览器:隔离环境中的浏览器。
- 云手机:虚拟移动设备安全虚拟手机。
- 风控:利用大数据分析判断业务风险。
- 渗透测试:模拟攻击找出安全漏洞。
- 安全众测:借助白帽子力量进行漏洞测试。
- 内生安全:从信息化系统内部长出的安全能力。
- 内生安全框架:实现系统化安全建设的框架。
- PPDR:策略、防护、检测、响应。
- CARTA:持续自适应风险与信任评估。
- SASE:安全访问服务边缘。
- SDL:安全开发生命周期。
- DevSecOps:安全开发与运维。
- 代码审计:检查源代码中的安全缺陷。
- NTLM验证:微软开发的身份验证机制。
- MTTD:平均检测时间。
- MTTR:平均响应时间。
- CVE:国际通用的漏洞唯一编号方案。
- 软件加壳:保护软件不被非法修改或反编译。
- CNVD:国家信息安全漏洞共享平台。
- 数据脱敏:对敏感信息进行数据变形保护隐私。
- GDPR:欧盟的《通用数据保护条例》。
- CCPA:美国加利福尼亚州消费者隐私保护法案。
- SRC:安全应急响应中心。
- CISO:首席信息安全官。
- IPC管道:进程间通信和数据交换的管道。
- SYN包:TCP连接的第一个包。
- IPC$ :共享“命名管道”的资源。
- shell:命令执行环境。
- ARP:地址解析协议。
总结
通过本文,你已经了解了渗透测试中的一些关键术语。这些知识将帮助你在信息安全领域打下坚实的基础。记住,安全是一个持续学习和实践的过程,多动手、多思考,才能不断提升自己的技能。
后记
希望你能通过这篇文章对渗透测试有一个初步的了解。请持续关注,更多实用的安全知识将陆续发布。如果有任何问题或建议,欢迎留言讨论!