我收集的一些渗透测试专业名词

测试过程中看见小伙伴们的一些专业名词,因此我做个收集方便以后查询(当然可能不止这些,我也会在后面的学习中慢慢更新)

收集如下:

FUZZ(模糊测试):

就是使用大量的数据去一个一个的测试,现在也有很多前辈小伙伴写出了fuzz工具

POC(概念验证):验证漏洞存在的脚本

就是用来验证漏洞是否存在的代码

EXP(利用):利用漏洞进行攻击的代码

利用系统进行攻击的动作

payload(有效载荷):

成功利用漏洞以后,在目标系统上真正执行的代码或指令

shell:

与系统建立交互的通道

shellcode(shell代码):

payload的一种,由于其建立的正向反向shell而得名

反向:

由受害者到攻击者

正向:

由攻击者到受害者

webshell:

web下的shell web后门

getsgell:

获取 webshell的过程

0day:

未被纰漏的漏洞

Nday:

公开很久但是仍然可以被利用的漏洞

DDOS:

拒绝服务攻击,向服务器发送大量请求,消耗目标服务器性能或者带宽

cc攻击:

web层的ddos,攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装

通用型漏洞:

普遍性 大规模使用 影响范围

跳板(代理):

用于伪装自己 代理进入内网

隧道:

网络通道 通常具有私密性 稳定性

cdn(内容分发网络):

构建在现有网络基础之上的智能虚拟网络

IDC:

数据中心机房

ips:

入侵防御系统

ids:

入侵检测

态势感知:

监控流量业务等 用来的发现入侵行为

蜜罐:

用来诱惑攻击者进去

鱼叉式钓鱼:

通过你的内部关系进行针对性钓鱼

AV:

反病毒软件

ICMP:

网络诊断协议

bypass:

Bypas顾名思义,就是旁路功能,也就是说可以通过特定的触发状态(断电或死机)让两个网络不通过网络安全设备的系统,而直接物理上导通。所以有了 Bypass后,当网络安全设备故障以后,还可以让连接在这台设备上的网络相互导通,当然这个时候这台网络设备也就不会再对网络中的封包做处理了

cs

CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。

代码执行漏洞:

用户输入的命令被当作后端代码执行

命令执行漏洞:

用户输入的命令被当作系统命令执行

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夏~辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值