一文搞懂网安专业术语!!!脱离小白

Web安全

代码审计

即检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议

CMS

CMS是Content Management System的缩写,意为"内容管理系统"它是一种用于创建、编辑、组织和发布内容的软件工具或平台。

通过 CMS,用户可以轻松地管理网站或应用程序的内容,而无需编写复杂的代码。它提供了一个用户友好的界面,使非技术人员也能够直观地添加、编辑和删除内容,包括文本、图像、视频等。

常见的 CMS 包括 WordPress、Joomla、Drupal、Magento 等。这些 CMS 提供了丰富的功能和扩展性,可以根据用户的需求进行定制和扩展。它们通常提供模板系统,允许用户选择和应用各种设计样式,从而快速构建具有独特外观和布局的网站。

CMS 还支持多用户协作,允许多个用户同时参与内容的创建和管理。它们提供了权限管理、版本控制、评论系统等功能,以便团队成员之间的协作和交流。

总的来说,CMS 是一种方便管理和发布内容的工具或平台,使网站和应用程序的维护变得简单和高效。它们广泛应用于个人博客、新闻门户、企业网站、电子商务平台等各种类型的网站和应用程序。

黑页

一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB服务的情况下)进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页
在这里插入图片描述

大马

功能强大的网页后门,能执行命令,操作文件,连接数据库
在这里插入图片描述

小马

比较单一的网页后门,一般就是上保存大马
在这里插入图片描述

一句话后门

一句话后门又称一句话木马.指的是一段很小的网页代码后门,可以使用客户端连接,对网站控
制.如中国菜刀、蚁剑等

<?php @eval($_POST['a'])?>
<%eval request('a')%>
<%execute request('a') %>

拖库

拖库本来是数据库领域的术语,指从数据库中导出数据.黑客入侵数据库后把数据库导出来

撞库

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户.很多用户在不同网站使用的是相同的账户密码,因此黑客可以通过获取用户A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击

注入

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐.相当大一部分应用程序存在安全隐患.
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这就是所谓的SQL注入
在这里插入图片描述

注入点

是可以实行注入的地方,通常是一个访问数据库的连接.根据注入点数据库的运行账号的权限不同,你所得到的权限也不同
在这里插入图片描述

旁站入侵

同一个服务器上有多个站点,可以通过入侵其中一个站点,可以通过提权跨目录访问其他站点

权限维持

权限

权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式来严格区分的.被赋予了相应的权限,就可以进行相应的操作,否则就不可以

肉鸡

所谓"肉鸡"是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,无关系统,无关用途,我们可以像操作自己的电脑那样来操作它们,而不被对方察觉。

木马

就是那些表面上伪装了正常的程序,但是当这些程序被运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马来控制别人的电脑,比如灰鸽子,CS,QUASAR等
在这里插入图片描述

远控

远程控制,是网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般是指通过网络控制远端电脑。

后门

这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉到的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好像是攻击者偷偷的配了一把主人房间的钥匙,可以随时进出而不被主人发现一样,通常大多数的特洛伊木马(Trojan Horse)程序都可以被攻击者用于制作后门(BackDoor)。

提权

提权,顾名思义就是提高自己在服务器中的权限,就比如在windows中你本身登录的用户是guest(访客),然后通过提权后就变成了超级管理员,拥有了管理Windows的所有权限,提权是黑客的专业名词,一般用于网站入侵和系统入侵中。

rootkit

rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成Windows下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前面提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntrootkit等都是不错的rootkit工具。

横向渗透

横向渗透(Lateral Movement)是指攻击者在已经入侵了一台或多台受害者主机之后,通过利用系统漏洞、弱口令等方式,向网络中其他主机进行攻击,并在网络中横向移动,以获取更多的系统权限和敏感信息。攻击者通常会使用恶意软件、后门程序等手段来进行横向渗透,以避免被系统安全软件和检测机制发现和拦截。横向渗透对于攻击者而言非常重要,因为攻击者可以通过横向渗透在网络中获得更多的权限和敏感信息。攻击者通过横向渗透可以访问其他主机上的文件、数据库、邮件等敏感信息,甚至可以获取系统管理员的权限,从而进一步深入系统,控制整个网络。 为了防范横向渗透攻击,组织可以采取一些安全措施,如加强系统安全配置、及时更新补丁、使用强口令、限制用户权限、使用安全软件等。此外,组织还可以通过安全培训和意识提高等方式提高员工的安全意识,减少安全漏洞的发生。

纵向渗透

纵向渗透(Vertical Movement)是指攻击者在已经入侵了一台或多台受害者主机之后,通过利用系统漏洞或社交工程等手段,向网络中更高级别的主机或系统进行攻击,以获取更高级别的系统权限和敏感信息(一句话概括:提权或者拿主控机器)。攻击者通常会利用系统中的弱点和漏洞,来获取更高级别的权限和敏感信息,从而控制整个网络。纵向渗透攻击通常是通过提升攻击者的权限来实现。攻击者可能会从普通用户的权限提升到管理员的权限,然后再提升到系统管理员的权限,最终控制整个网络。攻击者还可以通过利用社交工程等手段,获取高级别用户的账号和密码,从而进一步提升其权限。纵向渗透攻击的危害性非常大,因为攻击者可以通过提升权限来控制更多的系统资源和敏感信息,从而对受害组织造成更大的损失。 为了防范纵向渗透攻击,组织可以采取一些安全措施,如限制用户权限、加强系统安全配置、使用强口令、定期修改密码等。此外,组织还可以通过安全培训和意识提高等方式提高员工的安全意识,减少安全漏洞的发生。同时,组织还应该定期进行安全漏洞扫描和漏洞修复,以及加强日志的监控和分析,及时发现和防范纵向渗透攻击。

人员安全

社会工程学

社会工程学攻击是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统。

社工库

社工库是黑客与发数据方式进行结合的一种产物,黑客们将泄露的用户数据整合分析,然后集中归档的一个地方。

网络钓鱼

网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体,由于黑客始祖起初是以电话作案,所以用"Ph"来取代"F",创造了"Phishing"。然而,当今的"网络钓鱼"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令、和社保编号等内容。

捕鲸攻击

捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理员和组织内其他高级人员的网络钓鱼攻击。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

弱口令

指那些强度不够,容易被猜解的,类似于123456,password,这样的口令(密码)

系统安全

端口扫描

端口扫描是指发送一组端口扫描信息,通过它了解到从哪里可以探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以入侵某台计算机。

IPC$

IPC$是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

默认共享

默认共享是Windows系统开启共享服务时自动开启所有硬盘的共享。这些默认的共享都有“ //标志 ,意为隐含的, 包括所有的逻辑盘 ,(C,D,E…)和系统目录Winnt或Windows(admin$)。所以也成为隐藏共享。

溢出

确切的讲,应该是"缓冲区溢出"。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令.
大致可以分为两类:

  1. 堆溢出
  2. 栈溢出

嗅探

嗅探计算机网络的共享通讯道的,支持每对通讯计算机独占通道的交互机/集线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。

跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

恶意软件

被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。

间谍软件

一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。

反弹端口

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。于是,利用这一特性,反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人"被控制端主动连接控制端的假象,让人麻痹大意"。

shell

指的是一种命令行环境,比如我们按下键盘上的"Win键+R"时出现"运行"对话框,在里面输入"cmd"会出现一个用于执行命令的黑窗口,这个Windows的Shell执行环境。通常我们使用上传后的大马内shell的那个用于执行系统命令的环境就是对方的shell。
在这里插入图片描述

交互式shell

交互式模式就是shell等待你的输入,并且执行你提交的命令。这种模式被称作交互式。因为shell与用户进行交互。这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当你签退后,shell也就终止了。
在这里插入图片描述

webshell

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在拿下一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到网站服务器的目的。可以上传下载文件,查看数据库,执行恶意程序命令。
在这里插入图片描述

免杀

就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

加壳

就是利用特殊的算法,将EXE可执行程序或者DLL动态链接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

花指令

就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。通俗来说就是"杀毒软件是从头到脚按顺序来查找病毒,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了"。

push ebp # 把基址指针寄存器压入堆栈
pop ebp # 把基址指针寄存器弹出堆栈
push eax # 把数据寄存器压入堆栈
pop eax # 把数据寄存器弹出堆栈
nop # 不执行
add esp,1 # 指针寄存器加1
sub esp,-1 # 指针寄存器加1
add esp,-1 # 指针寄存器减1
sub esp,1 # 指针寄存器减1
inc ecx # 计数器加1
dec ecx # 计数器减1
sub esp,1 # 指针寄存器-1
sub sep,-1 # 指针寄存器加1
jmp # 入口地址 --- 跳到程序入口地址
push # 入口地址 --- 把入口地址压入堆栈
retn # 返回到入口地址,效果与jump入口地址一样
mov eax # 入口地址-----把入口地址转送到数据寄存器中
jmp eaz # 跳到程序入口地址
jb # 入口地址
jnb # 入口地址----效果和jmp入口地址一样
  • 20
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白日懵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值