POC:能证明漏洞存在的代码
exp:执行了这一段代码过后,能够达到攻击的目的
payload:攻击载荷、sql注入、xss、log4j
0day:使用量非常大的通用产品漏洞已经被发现但还没有公开,官方还没有发布补丁或者修复方法的漏洞
1day:漏洞的POC和EXP已经被公开了,但是很多人还来不及修复
Nday:已经发布官方补丁的漏洞,并且时间过去很久的漏洞
漏扫:基于数据库对漏洞和进行自动化扫描
肉鸡:已经被控制的电脑
抓鸡:利用出现概率非常高的漏洞(比如log4j、永恒之蓝),使用自动化方式获取肉鸡的行为
跳板机:利用获取的肉鸡来攻击其他目标
webshell:shell是一种命令执行工具,可以对计算机进行控制
webshell就是asp、php、jsp、之外的web代码文件,通过这些代码文件可以执行任意命令,对计算机做任意的操作
分类:小马:一句话木马——godzilla\behinder\ant sword
大马:集合所有命令
提权:权限提升(Privilege Escalation)
普通用户权限,把自己提升为管理员权限的操作叫做提权
拖库:网站被入侵后,黑客把全部数据导出,窃取到了全部数据的数据文件
旁站入侵:入侵佟服务器的其他网站
代理:proxy
帮我们发起网络请求的一台服务器
蜜罐:honeypot
吸引攻击者攻击的伪装系统,用来实现溯源和反制
靶场:模拟有漏洞的环境
可以是网站、容器、操作系统
类型:
web综合靶场:DVWA、pikachu、bwapp
web专用靶场:sqli-labs、upload-labs、xss-labs
漏洞复现靶场:cve-44228
操作系统靶场:vulnhub靶场
ctf靶场:串门用来练习ctf题目,每个人都有一个独立的环境
WAF:web应用防火墙
对http/https的流量内容进行分析,拦截恶意攻击行为
护网:国家组织牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习
CVE:通用漏洞披漏
https://www.cve.org
应急响应:一个公司为了应对各种安全事件所做的准备和事后采取的措施
AAT&CK:Adversarial Tactics,Techniques,and Common Knowledge(对抗战术、技术和通用知识,攻击者战术的知识库)
风险分析模型:收集威胁情报,模拟APT攻击
DevOps:开发测试运维一体化
DevSeOps:安全开发与运维