渗透测试入门指南:关键术语一览

引言

在信息安全领域,渗透测试(Penetration Testing)是一项重要的技能。对于初学者而言,理解一些常用的专业术语是迈向渗透测试的第一步。本文将为基础小白详细介绍渗透测试中的关键术语,帮助你快速上手。


1. POC、EXP、Payload与Shellcode

  • POC:全称 ‘Proof of Concept’,意为 ‘概念验证’,通常是一段漏洞证明代码。
  • EXP:全称 ‘Exploit’,意为 ‘利用’,指利用系统漏洞进行攻击的动作。
  • Payload:意为 ‘有效载荷’,是成功Exploit后在目标系统执行的代码或指令。
  • Shellcode:一种Payload,因其建立正向/反向shell而得名。

2. 关键区别

  • Payload 是实际执行的代码,可以是Shellcode或系统指令。
  • EXP 利用漏洞进行攻击,有害。
  • Shellcode 建立shell连接,包含多种类型,如正向、反向等。
  • POC 证明漏洞存在,通常无害。

3. 示例说明

假设你发现某个系统有漏洞,通过编写POC代码可以验证这个漏洞的存在。接下来,使用EXP代码进行利用,Payload则是攻击成功后在目标系统上执行的具体指令,而Shellcode就是其中一种特殊的Payload。

暗网

暗网常被误解为充满罪恶的地方。实际上,它是一个带有密码保护的空间,类似于我们的QQ空间。浏览器的搜索引擎利用爬虫整合网页资源,但总有进不去的地方,这些就是暗网的部分。

Tor浏览器

Tor浏览器通过多层代理,使得用户的踪迹难以确定,因此成为了罪犯的集聚地。


攻击篇

1. 攻击工具

  • Rootkit:隐藏攻击者行踪并保留root权限的工具。
  • 肉鸡:被攻击者控制的设备,用于发动网络攻击。
  • 僵尸网络:受感染的主机群,被控制者用来执行恶意活动。
  • 勒索病毒:加密用户文件,要求支付赎金以解密。
  • 恶意软件:执行非授权控制或窃取数据的程序。
  • 蠕虫病毒:独立传播的恶意代码,自我复制并感染更多系统。
  • 攻击载荷:系统被攻陷后执行的多阶段恶意代码。
  • 间谍软件:在用户不知情下收集信息的软件。
  • 木马:伪装成正常程序的恶意软件,获取系统控制权限。
  • 网页木马:将恶意代码插入正常网页,访问时自动执行。
  • 震网病毒:专门攻击基础设施如核电站的蠕虫病毒。
  • 挖矿木马:将设备变为矿机,挖掘加密货币。
  • 嗅探器(Sniffer) :捕获网络报文的设备或程序。
  • 后门:入侵者在目标主机上留的隐秘访问方式。
  • 弱口令:容易被猜解的密码,如123,abc。
  • 漏洞:系统缺陷,使攻击者能未授权访问或破坏。
  • 远程命令执行漏洞:攻击者能在系统上执行任意命令。
  • 0day漏洞:已被发现但未公开的漏洞。
  • 1day漏洞:公开但未发布补丁的漏洞。
  • Nday漏洞:已发布补丁但未及时更新的漏洞。

2. 攻击方法

  • 注入点:可以进行注入的地方,通常是数据库连接。
  • 暴力破解:自动尝试所有可能密码。
  • 端口扫描:探测系统的开放端口。
  • 挂马:在网页中植入木马代码。
  • 免杀:通过技术手段使程序逃过杀毒软件查杀。
  • 花指令:通过多余指令使病毒文件难以识别。
  • 注入:向数据库或系统注入恶意代码。
  • SQL注入:在查询语句上添加额外SQL代码执行非法操作。
  • 洪水攻击:发送大量数据堵塞网络资源。
  • DoS攻击:拒绝服务攻击,使系统无法响应。
  • 反弹端口:被控制端主动连接控制端逃避防火墙。
  • 软件脱壳:去除软件壳以便修改或分析。
  • 溢出:程序对输入数据边界检测不当导致错误。
  • 缓冲区溢出:输入超出存储区间导致程序崩溃或执行攻击代码。
  • 抓鸡:控制电脑,使其成为肉鸡。
  • SYN攻击:利用TCP三次握手设计的拒绝服务攻击。
  • DDoS:分布式拒绝服务攻击,通过大量肉鸡发送请求。
  • 网络钓鱼:伪造可信网站或邮件,骗取用户信息。
  • 鱼叉攻击:更具针对性的网络钓鱼攻击。
  • 钓鲸攻击:针对高级管理人员的网络钓鱼攻击。
  • 水坑攻击:在受害者必经之路设置陷阱网站。
  • 嗅探:截取和分析网络数据包获取信息。
  • APT攻击:高级持续威胁攻击,针对特定对象的持续攻击。
  • C2:命令与控制,APT攻击中恶意软件与攻击者的交互。
  • 供应链攻击:通过合作伙伴渗透目标用户。
  • 社会工程学:利用人的弱点实施网络攻击。
  • 拿站:获得网站最高权限。
  • 提权:提升用户权限到管理员级别。
  • 渗透:通过漏洞入侵系统。
  • 横移:入侵后在内部网络拓展控制更多系统。
  • 跳板:间接入侵其他主机的中间设备。
  • 网马:在网页中植入木马程序。
  • 黑页:黑客攻击后留下的入侵成功页面。
  • 暗链:隐藏的网站链接提高网站权重。
  • 拖库:窃取网站数据库。
  • 撞库:利用已泄露账号密码尝试登录其他网站。
  • 暴库:通过恶意代码暴露网站敏感数据。
  • CC攻击:通过代理服务器生成大量合法请求耗尽资源。
  • Webshell:以网页文件形式存在的命令执行环境。
  • 跨站攻击(XSS) :利用网站输入过滤不足,执行恶意代码。
  • 中间人攻击:拦截正常网络通信数据并进行篡改和嗅探。
  • 薅羊毛:利用优惠信息实现盈利。
  • 商业电子邮件攻击(BEC) :冒充高层管理人员进行诈骗。
  • 电信诈骗:通过电话、网络和短信进行远程诈骗。
  • 杀猪盘:网络交友诱导投资诈骗。
  • ARP攻击:发送欺诈性ARP数据包干扰网络通信。
  • 欺骗攻击:包括IP欺骗、ARP欺骗、DNS欺骗等。
  • Shellcode:无需特别定位处理的恶意代码。
  • 物理攻击:通过物理接触如插U盘进行网络入侵。

防守篇

1. 软硬件防护

  • SSL证书:类似于电子副本,用于服务器安全通信。
  • IDS:入侵检测系统,检测并拦截攻击。
  • 防火墙:限制跨网络的数据流,屏蔽外部访问。
  • NIDS:网络入侵检测系统,监测网络通信。
  • 杀毒软件:消除病毒和恶意软件。
  • CA证书:提供电子认证,实现安全通信。
  • 反病毒引擎:判断程序是否为病毒的技术机制。
  • 防毒墙:网络出口的病毒扫描和拦截设备。
  • 老三样:指IDS、防火墙和反病毒。
  • 加密机:主机加密设备,确保通信加密。
  • 告警:网络安全设备对攻击行为产生的警报。
  • 误报:把合法行为判断成非法行为的告警。
  • 漏报:未检测出非法行为的情况。
  • NAC:网络准入控制,防止新兴黑客技术危害。
  • 漏扫:漏洞扫描,检测系统安全脆弱性。
  • IPS:入侵防御系统,预防并阻止入侵。
  • 堡垒机:监控和记录运维人员操作行为。
  • 数据库审计:记录并分析数据库活动。
  • DLP:防止数据泄漏,保护信息资产。
  • VPN:虚拟专用网络,实现加密通讯。
  • 网闸:隔离两个独立主机系统的信息安全设备。
  • SD-WAN:软件定义广域网,实现安全连接。
  • 路由器:连接不同子网的中枢设备。
  • 网关:边界网络设备,如路由器、防火墙。
  • WAF:Web应用防火墙,保护Web应用。
  • SOC:安全运行中心,集中安全管理。
  • LAS:日志审计系统,提供日志分析能力。
  • NOC:网络操作中心,管理网络通讯。
  • SIEM:安全信息和事件管理,收集和分析安全日志。
  • 上网行为管理:控制和管理互联网使用的设备。
  • 蜜罐(Honeypot) :诱捕攻击者的易受攻击系统。
  • 沙箱:用于安全运行程序的机制。
  • 沙箱逃逸:绕过沙箱检测。
  • 网络靶场:模拟真实网络环境进行攻防演练。

2. 技术与服务

  • 加密技术:通过算法和密钥对数据进行加密。
  • 黑名单:非法的名单。
  • 白名单:合法的名单。
  • 内网:局域网,如公司内部网。
  • 外网:直接连入INTERNET。
  • 边界防御:以网络边界为核心的防御模型。
  • 南北向流量:数据中心内外部通信流量。
  • 东西向流量:数据中心内部主机间通信流量。
  • 规则库:存储安全规则的核心数据库。
  • 下一代:表示产品或技术的创新。
  • 大数据安全分析:通过分析大数据找出安全威胁。
  • EPP:端点保护平台,防止终端安全威胁。
  • EDR:端点检测与响应,检测和防护未知威胁。
  • NDR:网络检测与响应,提高网络安全可见性。
  • 安全可视化:将安全数据转换成图形界面。
  • NTA:网络流量分析,检测可疑行为。
  • MDR:托管检测与响应,识别恶意模式。
  • 应急响应:应对意外事件的准备和措施。
  • XDR:检测和响应技术的统称。
  • 安全运营:系统管理方法和流程,保障业务安全。
  • 威胁情报:提供关于威胁的证据和建议。
  • TTP:描述高级威胁组织及其攻击的重要指标。
  • IOC:失陷标示,发现受控制的主机。
  • 上下文:威胁指标的关联信息。
  • STIX:描述网络威胁信息的结构化语言。
  • 杀伤链:描述攻击各阶段状态。
  • ATT&CK:描述攻击者技战术的知识库。
  • 钻石模型:将科学原理应用于入侵分析的方法。
  • 关联分析:挖掘安全数据的潜在入侵行为。
  • 态势感知:洞悉安全风险的能力。
  • 探针:收集和分析网络流量和日志的设备。
  • 网络空间测绘:描述和标注网络设备的节点和连接。
  • SOAR:自动化和响应安全事件。
  • UEBA:用户实体行为分析,判断非法行为。
  • 内存保护:管理内存访问权限的机制。
  • RASP:应用运行时自我保护。
  • 包检测:拆包和检测流量包。
  • 深度包检测(DPI) :检查数据包的数据部分。
  • 全流量检测:采集和分析网络全流量。
  • 元数据:描述数据属性的信息。
  • 欺骗检测:构造虚假目标诱捕攻击者。
  • 微隔离:细粒度的网络隔离技术。
  • 逆向工程:从产品中提取原理和设计信息。
  • 无代理安全:无需安装代理程序的安全防护。
  • CWPP:云工作负载保护平台。
  • CSPM:云安全配置管理。
  • CASB:云端接入安全代理。
  • 防爬:防止网络爬虫爬取信息。
  • 安全资源池:多种安全产品虚拟化的集合。
  • IAM:身份与访问管理。
  • 4A:认证、授权、账号、审计。
  • 多因子认证:通过多种认证机制授权。
  • 特权账户管理(PAM) :管理高权限账户。
  • 零信任:动态认证和授权,降低安全风险。
  • SDP:软件定义边界。
  • Security as a Service:安全即服务。
  • 同态加密:可在密文间进行计算的加密方法。
  • 量子计算:遵循量子力学规律的新型计算模式。
  • 可信计算:提高系统安全性的技术。
  • 拟态防御:应对未知威胁的防御理论和方法。
  • 区块链:具有不可伪造、全程留痕等特征的共享数据库。
  • 远程浏览器:隔离环境中的浏览器。
  • 云手机:虚拟移动设备安全虚拟手机。
  • 风控:利用大数据分析判断业务风险。
  • 渗透测试:模拟攻击找出安全漏洞。
  • 安全众测:借助白帽子力量进行漏洞测试。
  • 内生安全:从信息化系统内部长出的安全能力。
  • 内生安全框架:实现系统化安全建设的框架。
  • PPDR:策略、防护、检测、响应。
  • CARTA:持续自适应风险与信任评估。
  • SASE:安全访问服务边缘。
  • SDL:安全开发生命周期。
  • DevSecOps:安全开发与运维。
  • 代码审计:检查源代码中的安全缺陷。
  • NTLM验证:微软开发的身份验证机制。
  • MTTD:平均检测时间。
  • MTTR:平均响应时间。
  • CVE:国际通用的漏洞唯一编号方案。
  • 软件加壳:保护软件不被非法修改或反编译。
  • CNVD:国家信息安全漏洞共享平台。
  • 数据脱敏:对敏感信息进行数据变形保护隐私。
  • GDPR:欧盟的《通用数据保护条例》。
  • CCPA:美国加利福尼亚州消费者隐私保护法案。
  • SRC:安全应急响应中心。
  • CISO:首席信息安全官。
  • IPC管道:进程间通信和数据交换的管道。
  • SYN包:TCP连接的第一个包。
  • IPC$ :共享“命名管道”的资源。
  • shell:命令执行环境。
  • ARP:地址解析协议。

总结

通过本文,你已经了解了渗透测试中的一些关键术语。这些知识将帮助你在信息安全领域打下坚实的基础。记住,安全是一个持续学习和实践的过程,多动手、多思考,才能不断提升自己的技能。


后记

希望你能通过这篇文章对渗透测试有一个初步的了解。请持续关注,更多实用的安全知识将陆续发布。如果有任何问题或建议,欢迎留言讨论!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/871777.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【流媒体】 通过ffmpeg硬解码拉流RTSP并播放

简介 目前RTSP拉流是网络摄像头获取图片数据常用的方法,但通过CPU软解码的方式不仅延时高且十分占用资源,本文提供了一种从网络摄像头RTSP硬解码的拉流的方法,并且提供python代码以便从网络摄像头获取图片进行后续算法处理。 下载ffmpeg F…

2024-07-15 Unity插件 Odin Inspector3 —— Button Attributes

文章目录 1 说明2 Button 特性2.1 Button2.2 ButtonGroup2.3 EnumPaging2.4 EnumToggleButtons2.5 InlineButton2.6 ResponsiveButtonGroup 1 说明 ​ 本章介绍 Odin Inspector 插件中有关 Button 特性的使用方法。 2 Button 特性 2.1 Button 依据方法,在 Inspec…

QT控件篇三

一、微调框 微调框(QSpinBox)是一个常用的Qt控件,允许用户通过增加或减少值来输入数字。分为两种, 整型-QSpinBox 浮点 QDoubleSpinBoxQSpinBox(微调框)的 setSingleStep 函数可以用来设置每次调整的步长(…

【人工智能】人工智能与传统美工结合,AI美工的详细解析。

AI美工是一个结合了人工智能技术与美工设计的岗位,它利用AI工具和技术来辅助或完成美工设计的各项工作。以下是对AI美工的详细解析: 一、定义与职责 AI美工是指能够熟练使用AI工具和技术,如Midjourney、StableDiffusion等AIGC(人…

2024安全行业大模型技术应用态势发展报告

以上是资料简介和目录,如需下载,请前往星球获取:https://t.zsxq.com/dH9bu

Python爬虫入门篇学习记录

免责声明 本文的爬虫知识仅用于合法和合理的数据收集,使用者需遵守相关法律法规及目标网站的爬取规则,尊重数据隐私,合理设置访问频率,不得用于非法目的或侵犯他人权益。因使用网络爬虫产生的任何法律纠纷或损失,由使用…

计算机网络之网络互连

1.什么是网络互连 1.1网络互连的目的 将两个或者两个以上具有独立自治能力的计算机网络连接起来,实现数据流通,扩大资源共享范围,或者容纳更多用户。 网络互连包括: 同构网络、异构网络的互连, 局域网与局域网&…

【Linux】多线程_5

文章目录 九、多线程6. 条件变量7. 生产者消费者模型 未完待续 九、多线程 6. 条件变量 在多线程编程中,一个或多个线程可能需要等待某个条件的发生,然后才能继续执行,而不是一直忙等。这种等待通常会占用CPU资源。条件变量提供了一种机制&…

【Java 的四大引用详解】

首先分别介绍一下这几种引用 强引用: 只要能通过GC ROOT根对象引用链找到就不会被垃圾回收器回收,当所有的GC Root都不通过强引用引用该对象时,才能被垃圾回收器回收。 软引用(SoftReference): 当只有软引…

从汇编层看64位程序运行——栈上变量的rbp表达

在《从汇编层看64位程序运行——参数传递的底层实现》中,我们看到了栈帧中的变量是分为两种: 局部非静态变量。调用超过6个参数的函数时,从第7个参数开始的入参。 比如下面的代码 void foo10(int a, int b, int c, int d, int e, int f, i…

Python实现简单的ui界面设计(小白入门)

引言: 当我们书写一个python程序时,我们在控制台输入信息时,往往多有不便,并且为了更加美观且直观的方式输入控制命令,我们常常设计一个ui界面,这样就能方便执行相关功能。如计算器、日历等界面。 正文&a…

水表数字识别2:Pytorch DBNet实现水表数字检测(含训练代码和数据集)

水表数字识别2:Pytorch DBNet实现水表数字检测(含训练代码和数据集) 目录 水表数字识别2:Pytorch DBNet实现水表数字检测(含训练代码和数据集) 1.前言 2. 水表数字识别的方法 3. 水表数字识别数据集 4. 水表数字分割模型训练 (1&#x…

JavaSE 面向对象程序设计进阶 IO 压缩流 解压缩流

目录 解压缩流 压缩流 解压缩流 压缩包 压缩包里面的每一个文件在java中都是一个ZipEntry对象 把每一个ZipEntry按照层级拷贝到另一个文件夹当中 import java.io.*; import java.util.Date; import java.util.zip.ZipEntry; import java.util.zip.ZipInputStream;public cl…

c#与欧姆龙PLC通信——如何更改PLC的IP地址

前言 我们有时候需要改变欧姆龙Plc的ip地址,下图有两种更改方式,一种是已知之前Plc设置的Ip地址,还有一种是之前不知道Pl的Ip地址是多少,下面分别做介绍。 1、已知PLC的IP地址的情况下更改地址 假设已知PLC的Ip地址,比如本文中PLC的IP为192.168.1.2,我首先将电脑的IP地…

17:低功耗篇(PWR)---HAL库

一:PWR 1:简历 PWR(Power Control)电源控制 PWR负责管理STM32内部的电源供电部分,可以实现可编程电压监测器和低功耗模式的功能 可编程电压监测器(PVD)可以监控VDD电源电压,当VDD下降到PVD阀值以下或上升到…

51单片机9(使用左移实现流水灯编程)

一、序言:下面我们来给大家介绍一下这个流水灯,流水灯如何来实现?我们依然使用这个工程来完成它。 1、那要使用实现这个流水灯,那我们只需要让D1到D8逐个的点亮,那同样要实现它足够的点亮,也会涉及到延时&…

使用requirements.txt文件安装cuda(GPU)版本的pytorch

使用requirements.txt文件安装cuda(GPU)版本的pytorch 问题描述解决方法 问题描述 使用requirements.txt可以轻松地帮助我们配置新环境,然而,当使用requirements.txt安装pytorch时有时会出现仅能安装cpu版本pytorch的情况。 举例…

从汇编层看64位程序运行——函数的调用和栈平衡

函数调用 不知道有没有人想过一个问题:A函数调用B函数,B函数是如何知道在调用结束后回到A函数中的? 比如下面的代码,main函数调用foo。当foo执行完毕,需要执行main函数的return 0语句。但是main和foo是割裂的&#x…

Vulnhub靶场DC-3-2练习

目录 0x00 准备0x01 主机信息收集0x02 站点信息收集0x03 漏洞查找与利用1. joomla漏洞查找2. SQL注入漏洞3. 破解hash4. 上传一句话木马5. 蚁剑连接shell6. 反弹shell7. 提权 0x04 总结 0x00 准备 下载链接:https://download.vulnhub.com/dc/DC-3-2.zip 介绍&#…

一文清晰了解CSS——简单实例

首先一个小技巧: 一定要学会的vsCode格式化整理代码的快捷键,再也不用手动调格式了-腾讯云开发者社区-腾讯云 (tencent.com) CSS选择器用于选择要应用样式的HTML元素。常见的选择器包括: 类选择器:以.开头,用于选择具…