一、前言
了解和记住渗透测试术语是网络安全技术人员必要的基础,能帮助我们有效沟通和合作、全面理解渗透测试流程、设计和规划渗透测试活动、安全漏洞识别和利用和规避法律和道德风险。
我整理一部分术语,自己归为8个分类方便记忆。共整理了56个术语,每个术语都有简要的含义解释。
二、渗透测试术语
1、攻击介质
1.1、漏洞
硬件、软件、协议的缺陷,可以通过未授权的方式访问、破坏系统。
1.2、木马
获取用户权限的程序或者代码。
1.3、后门
方便后续进行系统留下的隐蔽后门程序。
1.4、病毒
指的是一种可以自我复制并传播,感染计算机和网络系统的恶意软件(Malware),它能损害数据、系统功能或拦截正常的计算机操作。
1.5、EXP
漏洞利用的程序或代码。
1.6、肉鸡
傀儡机,可以随意被控制的电脑或服务器。
2、黑客3类型
2.1、白帽子
正面的黑客,通过技术手段识别计算机系统或网络系统中的安全漏洞,提交给厂商并提出修复方法。
2.2、黑帽子
为了谋取利益而行走在法律边缘甚至违法乱纪的黑客。
2.3、灰帽子
介于黑白之间,无法具体的定性。
3、测试3类型
3.1、黑盒测试
对内部情况一无所知的情况下进行渗透测试或者其他测试。
3.2、白盒测试
了解内部系统、结构、源码的情况下进行渗透测试或其他测试。
3.3、灰盒测试
介于黑白盒之间的渗透测试或其它测试。
4、命令类
4.1、shell
命令执行环境,通常所说的拿Shell,就是拿到对方的命令执行环境。
4.2、webshell
通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。
4.3、poc
用来验证漏洞存在的一段代码或程序。
4.4、Payload
Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。
4.5、Shellcode
shellcode是一段用于利用软件漏洞而执行的代码,shellcode 为16进制的机器码,因为经常让攻击者获得shell而得名。
5、攻击类型
5.1、cc攻击
攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫: CC(Challenge Collapsar)CC主要是用来攻击页面的。
5.2、Dos攻击
拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
5.3、DDos攻击
分布式DOS攻击,常见的UDP、SYN、 反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
5.4、C2
全称:CommandandControl, 命令与控制,常见于APT攻击场景中。恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
5.5、APT
高级可持续性攻击,指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长、持续性强、目标性强)。
5.6、提权
利用一些手段将低权限提升为高权限,高权限一般为管理员或系统权限。
5.7、横向移动
在纵向获取到某个服务器的权限时,以该服务器为跳板,进行横向拓展的内网攻击。
5.8、撞库攻击
在获取到用户的一组账号密码时,尝试用该账号登录其他站点/app等。
5.9、挂马
在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,使浏览者中马。
5.10、蜜罐
情报收集系统,用来诱导黑客进行攻击,判断黑客行为,甚至完成反制。
5.11、鱼叉攻击
主要指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,更加具备针对性。
5.12、抓鸡
利用漏洞或其他手段批量在公网上获取存在的漏洞的主机,使它成为“肉鸡”。
5.13、网络钓鱼(Phishing)
Phishing是Fishing和Phone的综合体,由于黑客始祖起始是电话作案,用Ph代替F,创造了Phishing。现在网络钓鱼攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者泄露自己的财务数据,比如信用卡号、账户用户名和密码等。
5.14、钓鲸攻击
捕鲸是另一种进化网络钓鱼,指的是针对高级管理人员和组织其他高级人的网络钓鱼攻击。通过电子邮件具有个性化的、针对相关目标进行定制攻击。
5.15、水坑攻击
顾名思义,在受害者必经之路设置一个“水坑(陷阱)”,常见做法,黑客分析攻击目标的上网活动活动规律,寻找攻击目标经常访问网站弱点,先将这些网站“攻破”并植入攻击代码,一旦攻击目标访问网站就会“中招”。
6、防守类型
6.1、WAF
web应用防护系统,也叫网站应用级入侵防御系统。
7、漏洞3类型
7.1、0day
0day漏洞是指负责应用程序的程序员或供应商未知的软件缺陷。由于漏洞未知,所以没有可用的补丁程序。
7.2、1day
1day刚发布已被发现官方刚发布补丁的漏洞,网络上还是存在大量的Vulnerability(未修复的)。
7.3、Nday
Nday已经被公布出来的0day。
8、其他
8.1、CMS
内容管理系统,可理解为网站模板,将一些功能集中控制管理,使网站搭建变得更为快捷。
8.2、IDS
全称:Intrusion Detection System,入侵检测系统,用于在黑客发起进攻或进攻之前检测到攻击,加以拦截。不同于防火墙,防火墙只能屏蔽入侵,而IDS可以在入侵前检测到一些即将发生的攻击或入侵的信息,并作出反应。
8.3、IPS
全称:Intrusion Prevention System,入侵防御系统,目的在于及时识别攻击程序或有害代码、克隆和变种,采取预防措施,先期阻止入侵,防串于未然。或者至少使其危害性充分降低。一般作为防火墙和防病毒软件的补充来投入使用。
8.4、VPN
全称:Virtual Private Network,虚拟专用网,在公用网上建立专用网络,进行加密通讯,通过对数据包的加密和目标地址的转换实现远程访问。
8.5、CTF
全称:Capture The Flag,夺旗赛,指网络安全技术人员进行技术竞技的一种比赛形式。
8.6、AWD
全称:Attack With Defense,攻防对抗赛,通过模拟实际网络环境,让参与者在攻击对方同时保卫自己的服务器,以获得比赛胜利。
8.7、Proxy(代理)
一种网络服务器或程序,充当客户端和目标服务器之间的中间人,允许客户端通过代理进行间接的网络连接。主要目的是为了改善网络性能、提高安全性、保护隐私、实现访问控制等。
8.8、加壳/脱壳
壳是一段专门负责保护软件不被非法修改或反编译的程序,一般是先于程序运行,拿到控制权。加壳是将软件源码保护,脱壳相反。
8.9、脱库
将数据库中的数据导出。
8.10、社工库
一种黑客将泄露在暗网/公网上的用户数据整合起来,并用来查询或社工手段的工具。
8.11、社会工程学
通过欺骗、诱导等手段,利用人的行为或心理,获取机密信息或实施攻击。
8.12、旁站
同一台服务器上可能存在其他的站点
8.13、堡垒机
运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设置的操作行为,方便集中报警、及时处理和审计定责。
8.14、科学上网
通常指利用加密、代理、虚拟专用网络(VPN)等技术手段,绕过特定地区或组织的网络审查和封锁,访问受限制或被审查的互联网内容。通常用于突破国家、地域或组织对互联网的限制,获取更广泛、更开放的信息和服务。通俗说法:fq,翻越c防火墙,实际上是一种不合法的行为。
8.15、黑产
网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业。
8.16、红队
通常指攻防演习中的攻击队伍。
8.17、蓝队
通常指攻防演习中的防守队伍
8.18、紫队
攻防演习中新近诞生的一方,通常指监理方或裁判方
8.19、电信诈骗
通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人、仿冒/伪造各种合法外衣和形式的方式达到欺骗目的。
8.20、杀猪盘
网络流行词,电信诈骗的一种,以网络交友方式诱导股票投资、赌博等类型。杀猪盘是“从业者”自己起的名字,放长线“养猪”诈骗,养得越久,诈骗得越狠。
三、资料获取
如果想要思维导图版本,请关注我的公众号:大象只为你,后台回复:渗透测试术语。