渗透测试入门指南:关键术语一览

引言

在信息安全领域,渗透测试(Penetration Testing)是一项重要的技能。对于初学者而言,理解一些常用的专业术语是迈向渗透测试的第一步。本文将为基础小白详细介绍渗透测试中的关键术语,帮助你快速上手。


1. POC、EXP、Payload与Shellcode

  • POC:全称 ‘Proof of Concept’,意为 ‘概念验证’,通常是一段漏洞证明代码。
  • EXP:全称 ‘Exploit’,意为 ‘利用’,指利用系统漏洞进行攻击的动作。
  • Payload:意为 ‘有效载荷’,是成功Exploit后在目标系统执行的代码或指令。
  • Shellcode:一种Payload,因其建立正向/反向shell而得名。

2. 关键区别

  • Payload 是实际执行的代码,可以是Shellcode或系统指令。
  • EXP 利用漏洞进行攻击,有害。
  • Shellcode 建立shell连接,包含多种类型,如正向、反向等。
  • POC 证明漏洞存在,通常无害。

3. 示例说明

假设你发现某个系统有漏洞,通过编写POC代码可以验证这个漏洞的存在。接下来,使用EXP代码进行利用,Payload则是攻击成功后在目标系统上执行的具体指令,而Shellcode就是其中一种特殊的Payload。

暗网

暗网常被误解为充满罪恶的地方。实际上,它是一个带有密码保护的空间,类似于我们的QQ空间。浏览器的搜索引擎利用爬虫整合网页资源,但总有进不去的地方,这些就是暗网的部分。

Tor浏览器

Tor浏览器通过多层代理,使得用户的踪迹难以确定,因此成为了罪犯的集聚地。


攻击篇

1. 攻击工具

  • Rootkit:隐藏攻击者行踪并保留root权限的工具。
  • 肉鸡:被攻击者控制的设备,用于发动网络攻击。
  • 僵尸网络:受感染的主机群,被控制者用来执行恶意活动。
  • 勒索病毒:加密用户文件,要求支付赎金以解密。
  • 恶意软件:执行非授权控制或窃取数据的程序。
  • 蠕虫病毒:独立传播的恶意代码,自我复制并感染更多系统。
  • 攻击载荷:系统被攻陷后执行的多阶段恶意代码。
  • 间谍软件:在用户不知情下收集信息的软件。
  • 木马:伪装成正常程序的恶意软件,获取系统控制权限。
  • 网页木马:将恶意代码插入正常网页,访问时自动执行。
  • 震网病毒:专门攻击基础设施如核电站的蠕虫病毒。
  • 挖矿木马:将设备变为矿机,挖掘加密货币。
  • 嗅探器(Sniffer) :捕获网络报文的设备或程序。
  • 后门:入侵者在目标主机上留的隐秘访问方式。
  • 弱口令:容易被猜解的密码,如123,abc。
  • 漏洞:系统缺陷,使攻击者能未授权访问或破坏。
  • 远程命令执行漏洞:攻击者能在系统上执行任意命令。
  • 0day漏洞:已被发现但未公开的漏洞。
  • 1day漏洞:公开但未发布补丁的漏洞。
  • Nday漏洞:已发布补丁但未及时更新的漏洞。

2. 攻击方法

  • 注入点:可以进行注入的地方,通常是数据库连接。
  • 暴力破解:自动尝试所有可能密码。
  • 端口扫描:探测系统的开放端口。
  • 挂马:在网页中植入木马代码。
  • 免杀:通过技术手段使程序逃过杀毒软件查杀。
  • 花指令:通过多余指令使病毒文件难以识别。
  • 注入:向数据库或系统注入恶意代码。
  • SQL注入:在查询语句上添加额外SQL代码执行非法操作。
  • 洪水攻击:发送大量数据堵塞网络资源。
  • DoS攻击:拒绝服务攻击,使系统无法响应。
  • 反弹端口:被控制端主动连接控制端逃避防火墙。
  • 软件脱壳:去除软件壳以便修改或分析。
  • 溢出:程序对输入数据边界检测不当导致错误。
  • 缓冲区溢出:输入超出存储区间导致程序崩溃或执行攻击代码。
  • 抓鸡:控制电脑,使其成为肉鸡。
  • SYN攻击:利用TCP三次握手设计的拒绝服务攻击。
  • DDoS:分布式拒绝服务攻击,通过大量肉鸡发送请求。
  • 网络钓鱼:伪造可信网站或邮件,骗取用户信息。
  • 鱼叉攻击:更具针对性的网络钓鱼攻击。
  • 钓鲸攻击:针对高级管理人员的网络钓鱼攻击。
  • 水坑攻击:在受害者必经之路设置陷阱网站。
  • 嗅探:截取和分析网络数据包获取信息。
  • APT攻击:高级持续威胁攻击,针对特定对象的持续攻击。
  • C2:命令与控制,APT攻击中恶意软件与攻击者的交互。
  • 供应链攻击:通过合作伙伴渗透目标用户。
  • 社会工程学:利用人的弱点实施网络攻击。
  • 拿站:获得网站最高权限。
  • 提权:提升用户权限到管理员级别。
  • 渗透:通过漏洞入侵系统。
  • 横移:入侵后在内部网络拓展控制更多系统。
  • 跳板:间接入侵其他主机的中间设备。
  • 网马:在网页中植入木马程序。
  • 黑页:黑客攻击后留下的入侵成功页面。
  • 暗链:隐藏的网站链接提高网站权重。
  • 拖库:窃取网站数据库。
  • 撞库:利用已泄露账号密码尝试登录其他网站。
  • 暴库:通过恶意代码暴露网站敏感数据。
  • CC攻击:通过代理服务器生成大量合法请求耗尽资源。
  • Webshell:以网页文件形式存在的命令执行环境。
  • 跨站攻击(XSS) :利用网站输入过滤不足,执行恶意代码。
  • 中间人攻击:拦截正常网络通信数据并进行篡改和嗅探。
  • 薅羊毛:利用优惠信息实现盈利。
  • 商业电子邮件攻击(BEC) :冒充高层管理人员进行诈骗。
  • 电信诈骗:通过电话、网络和短信进行远程诈骗。
  • 杀猪盘:网络交友诱导投资诈骗。
  • ARP攻击:发送欺诈性ARP数据包干扰网络通信。
  • 欺骗攻击:包括IP欺骗、ARP欺骗、DNS欺骗等。
  • Shellcode:无需特别定位处理的恶意代码。
  • 物理攻击:通过物理接触如插U盘进行网络入侵。

防守篇

1. 软硬件防护

  • SSL证书:类似于电子副本,用于服务器安全通信。
  • IDS:入侵检测系统,检测并拦截攻击。
  • 防火墙:限制跨网络的数据流,屏蔽外部访问。
  • NIDS:网络入侵检测系统,监测网络通信。
  • 杀毒软件:消除病毒和恶意软件。
  • CA证书:提供电子认证,实现安全通信。
  • 反病毒引擎:判断程序是否为病毒的技术机制。
  • 防毒墙:网络出口的病毒扫描和拦截设备。
  • 老三样:指IDS、防火墙和反病毒。
  • 加密机:主机加密设备,确保通信加密。
  • 告警:网络安全设备对攻击行为产生的警报。
  • 误报:把合法行为判断成非法行为的告警。
  • 漏报:未检测出非法行为的情况。
  • NAC:网络准入控制,防止新兴黑客技术危害。
  • 漏扫:漏洞扫描,检测系统安全脆弱性。
  • IPS:入侵防御系统,预防并阻止入侵。
  • 堡垒机:监控和记录运维人员操作行为。
  • 数据库审计:记录并分析数据库活动。
  • DLP:防止数据泄漏,保护信息资产。
  • VPN:虚拟专用网络,实现加密通讯。
  • 网闸:隔离两个独立主机系统的信息安全设备。
  • SD-WAN:软件定义广域网,实现安全连接。
  • 路由器:连接不同子网的中枢设备。
  • 网关:边界网络设备,如路由器、防火墙。
  • WAF:Web应用防火墙,保护Web应用。
  • SOC:安全运行中心,集中安全管理。
  • LAS:日志审计系统,提供日志分析能力。
  • NOC:网络操作中心,管理网络通讯。
  • SIEM:安全信息和事件管理,收集和分析安全日志。
  • 上网行为管理:控制和管理互联网使用的设备。
  • 蜜罐(Honeypot) :诱捕攻击者的易受攻击系统。
  • 沙箱:用于安全运行程序的机制。
  • 沙箱逃逸:绕过沙箱检测。
  • 网络靶场:模拟真实网络环境进行攻防演练。

2. 技术与服务

  • 加密技术:通过算法和密钥对数据进行加密。
  • 黑名单:非法的名单。
  • 白名单:合法的名单。
  • 内网:局域网,如公司内部网。
  • 外网:直接连入INTERNET。
  • 边界防御:以网络边界为核心的防御模型。
  • 南北向流量:数据中心内外部通信流量。
  • 东西向流量:数据中心内部主机间通信流量。
  • 规则库:存储安全规则的核心数据库。
  • 下一代:表示产品或技术的创新。
  • 大数据安全分析:通过分析大数据找出安全威胁。
  • EPP:端点保护平台,防止终端安全威胁。
  • EDR:端点检测与响应,检测和防护未知威胁。
  • NDR:网络检测与响应,提高网络安全可见性。
  • 安全可视化:将安全数据转换成图形界面。
  • NTA:网络流量分析,检测可疑行为。
  • MDR:托管检测与响应,识别恶意模式。
  • 应急响应:应对意外事件的准备和措施。
  • XDR:检测和响应技术的统称。
  • 安全运营:系统管理方法和流程,保障业务安全。
  • 威胁情报:提供关于威胁的证据和建议。
  • TTP:描述高级威胁组织及其攻击的重要指标。
  • IOC:失陷标示,发现受控制的主机。
  • 上下文:威胁指标的关联信息。
  • STIX:描述网络威胁信息的结构化语言。
  • 杀伤链:描述攻击各阶段状态。
  • ATT&CK:描述攻击者技战术的知识库。
  • 钻石模型:将科学原理应用于入侵分析的方法。
  • 关联分析:挖掘安全数据的潜在入侵行为。
  • 态势感知:洞悉安全风险的能力。
  • 探针:收集和分析网络流量和日志的设备。
  • 网络空间测绘:描述和标注网络设备的节点和连接。
  • SOAR:自动化和响应安全事件。
  • UEBA:用户实体行为分析,判断非法行为。
  • 内存保护:管理内存访问权限的机制。
  • RASP:应用运行时自我保护。
  • 包检测:拆包和检测流量包。
  • 深度包检测(DPI) :检查数据包的数据部分。
  • 全流量检测:采集和分析网络全流量。
  • 元数据:描述数据属性的信息。
  • 欺骗检测:构造虚假目标诱捕攻击者。
  • 微隔离:细粒度的网络隔离技术。
  • 逆向工程:从产品中提取原理和设计信息。
  • 无代理安全:无需安装代理程序的安全防护。
  • CWPP:云工作负载保护平台。
  • CSPM:云安全配置管理。
  • CASB:云端接入安全代理。
  • 防爬:防止网络爬虫爬取信息。
  • 安全资源池:多种安全产品虚拟化的集合。
  • IAM:身份与访问管理。
  • 4A:认证、授权、账号、审计。
  • 多因子认证:通过多种认证机制授权。
  • 特权账户管理(PAM) :管理高权限账户。
  • 零信任:动态认证和授权,降低安全风险。
  • SDP:软件定义边界。
  • Security as a Service:安全即服务。
  • 同态加密:可在密文间进行计算的加密方法。
  • 量子计算:遵循量子力学规律的新型计算模式。
  • 可信计算:提高系统安全性的技术。
  • 拟态防御:应对未知威胁的防御理论和方法。
  • 区块链:具有不可伪造、全程留痕等特征的共享数据库。
  • 远程浏览器:隔离环境中的浏览器。
  • 云手机:虚拟移动设备安全虚拟手机。
  • 风控:利用大数据分析判断业务风险。
  • 渗透测试:模拟攻击找出安全漏洞。
  • 安全众测:借助白帽子力量进行漏洞测试。
  • 内生安全:从信息化系统内部长出的安全能力。
  • 内生安全框架:实现系统化安全建设的框架。
  • PPDR:策略、防护、检测、响应。
  • CARTA:持续自适应风险与信任评估。
  • SASE:安全访问服务边缘。
  • SDL:安全开发生命周期。
  • DevSecOps:安全开发与运维。
  • 代码审计:检查源代码中的安全缺陷。
  • NTLM验证:微软开发的身份验证机制。
  • MTTD:平均检测时间。
  • MTTR:平均响应时间。
  • CVE:国际通用的漏洞唯一编号方案。
  • 软件加壳:保护软件不被非法修改或反编译。
  • CNVD:国家信息安全漏洞共享平台。
  • 数据脱敏:对敏感信息进行数据变形保护隐私。
  • GDPR:欧盟的《通用数据保护条例》。
  • CCPA:美国加利福尼亚州消费者隐私保护法案。
  • SRC:安全应急响应中心。
  • CISO:首席信息安全官。
  • IPC管道:进程间通信和数据交换的管道。
  • SYN包:TCP连接的第一个包。
  • IPC$ :共享“命名管道”的资源。
  • shell:命令执行环境。
  • ARP:地址解析协议。

总结

通过本文,你已经了解了渗透测试中的一些关键术语。这些知识将帮助你在信息安全领域打下坚实的基础。记住,安全是一个持续学习和实践的过程,多动手、多思考,才能不断提升自己的技能。


后记

希望你能通过这篇文章对渗透测试有一个初步的了解。请持续关注,更多实用的安全知识将陆续发布。如果有任何问题或建议,欢迎留言讨论!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/871777.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【流媒体】 通过ffmpeg硬解码拉流RTSP并播放

简介 目前RTSP拉流是网络摄像头获取图片数据常用的方法,但通过CPU软解码的方式不仅延时高且十分占用资源,本文提供了一种从网络摄像头RTSP硬解码的拉流的方法,并且提供python代码以便从网络摄像头获取图片进行后续算法处理。 下载ffmpeg F…

2024-07-15 Unity插件 Odin Inspector3 —— Button Attributes

文章目录 1 说明2 Button 特性2.1 Button2.2 ButtonGroup2.3 EnumPaging2.4 EnumToggleButtons2.5 InlineButton2.6 ResponsiveButtonGroup 1 说明 ​ 本章介绍 Odin Inspector 插件中有关 Button 特性的使用方法。 2 Button 特性 2.1 Button 依据方法,在 Inspec…

QT控件篇三

一、微调框 微调框(QSpinBox)是一个常用的Qt控件,允许用户通过增加或减少值来输入数字。分为两种, 整型-QSpinBox 浮点 QDoubleSpinBoxQSpinBox(微调框)的 setSingleStep 函数可以用来设置每次调整的步长(…

【人工智能】人工智能与传统美工结合,AI美工的详细解析。

AI美工是一个结合了人工智能技术与美工设计的岗位,它利用AI工具和技术来辅助或完成美工设计的各项工作。以下是对AI美工的详细解析: 一、定义与职责 AI美工是指能够熟练使用AI工具和技术,如Midjourney、StableDiffusion等AIGC(人…

QT 没有与参数列表匹配的函数模板qMin”实例参数类型为:(<error-type>,quint16)

quint16 numberOfEntries qMin (ui–>readSize->currentText (). toUShort (), quint16 (10 - startAddress)) ;template<class T> constexpr const T &qMin(const T &a, const T &b)quint16 numberOfEntries qM联机搜索return QModbusDataUnit (tab…

Spring Boot与Apache Pulsar的集成

Spring Boot与Apache Pulsar的集成 大家好&#xff0c;我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编&#xff0c;也是冬天不穿秋裤&#xff0c;天冷也要风度的程序猿&#xff01; 一、引言 Apache Pulsar作为一款高性能、持久化的分布式消息系统&#xf…

2024安全行业大模型技术应用态势发展报告

以上是资料简介和目录&#xff0c;如需下载&#xff0c;请前往星球获取&#xff1a;https://t.zsxq.com/dH9bu

qt 队列和线程

1.qt 队列应用 概要 这里采用定周期检查任务的方式来处理队列&#xff0c;虽然没有分线程&#xff0c;但和大部分队列任务的处理方式相同&#xff0c;因为队列最主要的价值就是对任务的排队&#xff0c;所以这种方式是一种很常用的场景。 开始 Qt 队列应用通常涉及到在 Qt …

Python爬虫入门篇学习记录

免责声明 本文的爬虫知识仅用于合法和合理的数据收集&#xff0c;使用者需遵守相关法律法规及目标网站的爬取规则&#xff0c;尊重数据隐私&#xff0c;合理设置访问频率&#xff0c;不得用于非法目的或侵犯他人权益。因使用网络爬虫产生的任何法律纠纷或损失&#xff0c;由使用…

计算机网络之网络互连

1.什么是网络互连 1.1网络互连的目的 将两个或者两个以上具有独立自治能力的计算机网络连接起来&#xff0c;实现数据流通&#xff0c;扩大资源共享范围&#xff0c;或者容纳更多用户。 网络互连包括&#xff1a; 同构网络、异构网络的互连&#xff0c; 局域网与局域网&…

【Linux】多线程_5

文章目录 九、多线程6. 条件变量7. 生产者消费者模型 未完待续 九、多线程 6. 条件变量 在多线程编程中&#xff0c;一个或多个线程可能需要等待某个条件的发生&#xff0c;然后才能继续执行&#xff0c;而不是一直忙等。这种等待通常会占用CPU资源。条件变量提供了一种机制&…

【Java 的四大引用详解】

首先分别介绍一下这几种引用 强引用&#xff1a; 只要能通过GC ROOT根对象引用链找到就不会被垃圾回收器回收&#xff0c;当所有的GC Root都不通过强引用引用该对象时&#xff0c;才能被垃圾回收器回收。 软引用&#xff08;SoftReference&#xff09;&#xff1a; 当只有软引…

从汇编层看64位程序运行——栈上变量的rbp表达

在《从汇编层看64位程序运行——参数传递的底层实现》中&#xff0c;我们看到了栈帧中的变量是分为两种&#xff1a; 局部非静态变量。调用超过6个参数的函数时&#xff0c;从第7个参数开始的入参。 比如下面的代码 void foo10(int a, int b, int c, int d, int e, int f, i…

数仓工具—Hive基础之临时表及示例

Hive基础之临时表及示例 临时表是应用程序自动管理在大型或复杂查询执行期间生成的中间数据的一种便捷方式。Hive 0.14 及更高版本支持临时表。可以在用户会话中像使用普通表一样多次使用它们。在本文中,我们将介绍 Apache Hive 临时表,以及如何创建和使用限制的示例。 Hiv…

Python实现简单的ui界面设计(小白入门)

引言&#xff1a; 当我们书写一个python程序时&#xff0c;我们在控制台输入信息时&#xff0c;往往多有不便&#xff0c;并且为了更加美观且直观的方式输入控制命令&#xff0c;我们常常设计一个ui界面&#xff0c;这样就能方便执行相关功能。如计算器、日历等界面。 正文&a…

水表数字识别2:Pytorch DBNet实现水表数字检测(含训练代码和数据集)

水表数字识别2&#xff1a;Pytorch DBNet实现水表数字检测(含训练代码和数据集) 目录 水表数字识别2&#xff1a;Pytorch DBNet实现水表数字检测(含训练代码和数据集) 1.前言 2. 水表数字识别的方法 3. 水表数字识别数据集 4. 水表数字分割模型训练 &#xff08;1&#x…

qt 销毁一个窗口的逻辑都有啥

在 Qt 中&#xff0c;销毁一个窗口通常涉及几个关键步骤。这些步骤确保窗口资源被正确释放&#xff0c;避免内存泄漏和其他潜在问题。以下是销毁一个 Qt 窗口时通常需要考虑的逻辑&#xff1a; 关闭窗口&#xff1a; 用户可以通过点击窗口的关闭按钮&#xff08;通常是右上角的…

hnust 1802: 二叉树遍历2

hnust 1802: 二叉树遍历2 题目描述 二叉树的前序、中序、后序遍历的定义&#xff1a; 前序遍历&#xff1a;对任一子树&#xff0c;先访问跟&#xff0c;然后遍历其左子树&#xff0c;最后遍历其右子树&#xff1b; 中序遍历&#xff1a;对任一子树&#xff0c;先遍历其左子树…

JavaSE 面向对象程序设计进阶 IO 压缩流 解压缩流

目录 解压缩流 压缩流 解压缩流 压缩包 压缩包里面的每一个文件在java中都是一个ZipEntry对象 把每一个ZipEntry按照层级拷贝到另一个文件夹当中 import java.io.*; import java.util.Date; import java.util.zip.ZipEntry; import java.util.zip.ZipInputStream;public cl…

c#与欧姆龙PLC通信——如何更改PLC的IP地址

前言 我们有时候需要改变欧姆龙Plc的ip地址,下图有两种更改方式,一种是已知之前Plc设置的Ip地址,还有一种是之前不知道Pl的Ip地址是多少,下面分别做介绍。 1、已知PLC的IP地址的情况下更改地址 假设已知PLC的Ip地址,比如本文中PLC的IP为192.168.1.2,我首先将电脑的IP地…