网安术语知道少

为大家简单说说网络安全中常见的一些安全术语吧!他们之间有什么区别和联系呢?

POC

POC(Proof of Concept)漏洞验证。即通过一段说明或者一个攻击的样例,使得能够确认这个漏洞是真实存在的。(侧重于验证是否存在) 如,我们在验证站点是否存在xxs漏洞时,常用下面命令来验证。

<script>alert('大表哥')</script>   

这便是最简单常用的poc。

EXP

EXP(Exploit)漏洞利用是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往会造成开发者所没有预期到的一种特殊结果。流行的渗透攻击技术包括缓冲区溢出、web应用程序漏洞攻击(比如代码执行、命令执行),及利用配置错误等。通常所说的EXP即一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,(意味着该漏洞存在并有公开的利用方式)可以使得读者完全了解漏洞的机理以及利用的方法。如,之前宝塔pma漏洞,永恒之蓝等漏洞的利用脚本。

Payload

Payload(攻击载荷)是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由地选择、传送和植入。例如,反弹式shel是种从目标主机到攻击主机创建网络连接,并提供 Windows命令行She的攻击载荷,而 bindshel攻击载荷则在目标主机上将命令行she绑定到打开的监听端口,攻击者可以连接这些端口来取得shel交互。攻击载荷也可能是简单的在目标操作系统上执行一些命令,如添加用户账号等。如,我们利用msf或cs生成的各种平台的shell,通常就是指Payload。

Shellcode

shellcode是一小段代码,用于利用软件漏洞作为有效载荷。它之所以被称为“shellcode”,是因为它通常启动一个命令shell,攻击者可以从这个命令shell控制受损的计算机,但是执行类似任务的任何代码都可以被称为shellcode。因为有效载荷(payload)的功能不仅限于生成shell。简单来说:shellcode为16进制的机器码,是一段执行某些动作的机器码。如通常我们利用加载shellcode的方法来逃逸安全软件的查杀。

 #include <stdio.h> unsigned char buf[] = "你的shellcode"; #pragma comment(linker, "/subsystem:"Windows" /entry:"mainCRTStartup"") //windows控制台程序不出黑窗口 int main() {
 ((void(*)(void)) & buf)();
}

0Day

0Day即零日漏洞或零时差漏洞(zero- dayexploit)通常是指还没有补丁的安全漏洞,零日攻击或零时差攻击(英语zero- dayattack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。如之前提到过的Java反序列化漏洞、OpenSSL心脏滴血漏洞、永恒之蓝、以及国内很多CMS的漏洞(dedecms phpcms等)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

六边形学者自由子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值