漏洞利用术语
POC/EXP/Payload
POC ( Proof of Concept )概念验证,用于验证安全漏洞是否存在,能否被利用。
EXP ( Exploit) : 漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程
Payload :攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令、建立会话。
安全漏洞生命周期
安全漏洞是存在生命周期的,简单的可以分为几个阶段:
■漏洞被发现
■漏洞/Exploit信息披露公布
■漏洞具有官方补丁或修复方案
同时也伴生出几个概念,分为是:
■Oday ,漏洞信息未公布时,这时利用EXP可以通杀。
■1day ,漏洞信息被公布,但漏洞没有官方补J或者修复方案,这时利用EXP可以入侵大部分系统。
■Nday ,漏洞已有官方补丁或者修复方案,这时利用EXP只能入侵还未及时修复的系统。
CVE/CNVD
■CVE ( Common Vulnerabilities &Exposures )即通用漏洞披露 ,是全球漏洞的 “百科全书”,其建立 了跨组织厂商的通用漏洞沟通语言。CVE由美国MITRE公司创立,通过CAN机构分配漏洞编号,通过CVSS系统评估漏洞等级。
■CNVD全称国家信息安全漏洞共享平台 ,它是由国家互联应急中心( CNCERT )联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库.其收录的各类漏洞也被赋予CNVD编号。
Shell/WebShell
1 I Shell是-个应用程序,它连接了用户和Linux内核,让用户能够更加高效、安全、低成本地使用Linux内核,这就是Shell的本质。被赋予CNVD编号。
■webshel1是以asp、 php、 jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。被赋予CNVD编号。
基础设施术语
c2服务器
■C2服务器 :英文全称Command and Control Server ,中文为命令和控制服务器,可理解为攻击者发送控制命令的服务端。
前置知识:内/外网/DMZ区
内网:
■指企业内网或局域网。
■用于内部办公、部署业务服务器,包括但不限于文件存储、办公OA、邮箱、域控等。
■外网用户无法直接访问。
DMZ :
■指隔离区或非军事化区。
■可理解为对外服务区 ,例如网站、论坛等。为保证安全性,会通过防火墙,将内网、外网、DMZ ,进行安全隔离。
■外网用户可以直接访问。
代理
◼ 网络安全领域,代理( Proxy )通常用于身份隐藏、端口转发等。
◼ 身份隐藏: 攻击者可以通过第三方代理服务器访问目标系统,从而隐藏自己的真实IP地址,让别人无法查找到自己。
◼ 端口转发:可以通过代理软件穿透内网限制,访问核心内网服务器。
攻击面术语
根据攻击者攻击角度的不同可以将攻击面分为: .
■互联网链路攻击 (所有暴露的互联网应用: Web应用服务器、数据库服务器、各端口开放服务)
■社会工程攻击(鱼叉攻击、鲸钓攻击、水坑攻击)
■近源攻击( USB攻击、Wi-Fi攻击、 门禁攻击)
■供应链攻击(合作伙伴、供应商)
攻击活动术语
APT攻击
■APT 中文名高级持续性威胁,通常是指处于政治或商业动机,针对特定目标进行的手段高超、低调隐蔽、时间持久、精心策划的攻击。
渗透测试
渗透测试( Penetration Testing )是指受信任的第三方通过模拟黑客的攻击技术与手段对目标网络、系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。
攻击手段术语
拖库/洗库/撞库
■拖库攻击,即攻击者利用漏洞(例如SQL注入)入侵网站将数据库拖出到黑客本地服务器的过程。
■洗库攻击,即攻击者“洗”出账号的价值,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币。
■撞库攻击,即攻击者将其收集到的数据库(或社工库) , 制作成相应的字典表(账号密码) ,之后尝试批量登陆其他网站,"撞” 出可以登录使用的账号。
DOS/DDOS攻击
■DoS :中文为"拒绝服务攻击”,利用网络协议缺陷进行攻击,会使服务器或网络无法提供正常的服务。
■DDoS攻击,利用控制成百上千台"肉鸡”( 傀儡机) ,组成-个DDoS攻击群,在同一时刻对目标主机发起攻击。
■DDOS攻击主要分为两大类 ,一类是带宽消耗型攻击,例如UDP泛洪攻击;一类是资源消耗型攻击,比如CC攻击(发送大量HTTP请求)
社会工程学
■社会工程学的定义:利用人的粗心、轻信、疏忽和警惕性不高来操纵其执行预期的动作或泄漏机密信息的 一门艺术。
钓鱼攻击
■钓鱼攻击 :入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站、欺诈邮件、虛假短信等式,引诱受害者浏览、下载、安装、执行,最终实现对目标对象的入侵和控制。
■根据不同实施方式,可细分为鱼叉攻击、鲸钓攻击、水坑攻击等方式。
中间人攻击
■中间人( Man-in-the-middle , MITM )攻击,顾名思义即攻击置于两台设备之间发起的劫持攻击,可基于ARP、DNS、HTTP、 SSL等协议、 实现会话控制、账号窃取、流量操控(插入修改删除)等.