网络安全-渗透测试前置知识

渗透测试 前置知识

1.肉鸡

所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是windows系统,也可以是UNIX/LINUX系统,也可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑 那样操作它们,而不被对方所发现。

2.木马

表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热衷于使用木马程序来控制别人的电脑,比如 “灰鸽子” “黑洞”等。

3.远控

远程控制,是在网络上由一台电脑(主控端 remote / 客户端) 远距离去控制另一台电脑(被控端 Host/服务器端) 的技术,这里的 远程不是字面意思的远距离,一般指通过网络控制远端电脑。

4.网页木马

网页木马:表面上伪装成普通的网页文件或是将恶意代码 直接插入到正常的网页文件中。当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。

5.黑页

计算机被入侵后,入侵者为证明自己的存在,对网站主页(在服务器开放web服务的情况下)进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页。

6.挂马

在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

7.大马/小马

功能强大的网页后门,能够执行命令,操作文件,连接数据库。

比较单一的网页后门。一般是上传保存大马。asp 小马 asp旁注小马

8.后门

是一种形象的比喻,攻击者在利用某种方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好像是攻击者偷偷的配了一把主人房间的钥匙,可以 随时进出而不被主人发现一样。通常大多数的特洛伊木马 程序 多苦 悲攻击者用于制作后门 (backdoor)

9.拖库

是在数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数据库导出来。

10.社工库

社工库是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。

11.撞库

黑客通过收集互联网已经泄漏的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登陆的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登陆B网址,这就可以理解为撞库攻击。

12.提权

顾名思义就是提高自己在服务器中的权限,比如windows中你本身登录的用户是guest,然后通过提权后就变成超级管理员,拥有了管理windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。

13.网络钓鱼

网络钓鱼 Phishing,是fishing和phone的综合体,由于黑客始祖起初是以电话诈骗,所以用ph来代替F,创造了Phishing。然而,现在的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄漏自己的财务数据,如信用卡号/账户用户名/口令和社保编号等内容。

14.社会工程学

是一种通过对被攻击者心理弱点/本能反应/好奇心/信任/贪婪等心理陷阱所采取的诸如欺骗/伤害等危害手段,获取自身利益的手法。

15.rootkit

rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system 或者管理员权限) 访问 权限的工具。通常,攻击者就会在对方的系统中安装rootkit以达到长久控制对方的目的。rootkit与 我们前边提到的木马和后门很类似,但远比它们要隐蔽。 “黑客守卫者”就是很典型的 rootkit,还有国内的ntrookit等都是不错的 rookit工具。

16.IPC$

共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。在远程管理计算机和查看计算机的共享资源时使用。

17.弱口令

指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码);常见top1,top1000弱口令

18.默认共享

是WINDOWS2000/XP/2003系统开启共享服务时 自动开启所有硬盘的共享因为加了 “$”自负,所以看不到共享的脱手图表,也称为隐藏共享。

19.shell

指的就是一种命令执行环境,比如我们的cmd窗口,这个就是windows的shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的哪个用于执行系统命令的环境就是对方的shell。

20.交互式shell

比如linux或者cmd里的shell。

21.webshell

webshell就是以asp/php/jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作是一种网页后门。黑客在黑了一个网站后,通常会将这些asp或者php后门文件与网站服务器web目录下正常的网页文件混在一起,就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任务

22.溢出

确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序奔溃或者是执行攻击者的命令。大致可以分为两类: (1)堆溢出 (2)栈溢出

23.注入

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐 相当大一部分应用程序存在安全隐患。 用户可提交一段数据库查询代码,根据程序返回的结果,获取某些他想要知道的数据,这个就是所谓的SQLinjection。即:SQL注入。

所谓SQL注入

通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图执行SQL语句。 比如说,先前很多影视网站泄漏vip会员密码大多是是通过web表单提交查询字符爆出的,这类表单特别容易受到SQL注入式攻击。

24.注入点

可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限不同,你得到的权限也是不同的。

25.旁站入侵

同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问其他站点。

26.C段渗透

C段下服务器入侵,同一个网段内 例如 202.202.0.1-202.202.0.254,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器的权限。常见的工具有cain。

27.内网

通俗的讲就是局域网,比如 : 网吧,校园网,公司内网 都属于此类。 查看ip地址如果通常是在以下三个范围之内的话,就说明我们是处于内网之中的 : 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255

28.外网

直接连入 internet,可以和互联网上的任意一台电脑访问,ip地址是不保留IP(内网)ip地址的。

29.中间人攻击

Man in the MiddleAttack,简称 “MTM攻击”; 中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间。在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持/DNS欺骗等技术都是典型的MTM攻击手段。MTM攻击成为堆网银/网游/网上交易等最有威胁并且最具破坏性的一种攻击方式。

30.端口

端口port 相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开发都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭即可。

31.免杀

通过加壳,加密,修改特征码,加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。

32.加壳

利用特殊的算法,将exe可执行文件或者DLL动态连接库文件的编码进行改变(比如实现压缩,加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack,PePack,PECompact,UPack,免疫007,木马彩衣等。

33.花指令

就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是杀毒软件是从头到脚按顺序来查找病毒。如果我们 把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

34.TCP/IP

是一种网络通信协议,规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法。在数据传送种,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网。

35.路由器

应该是网络上使用最高的设备之一了,主要作用就是路由选择,将IP数据包正确的送到目的地,因此也叫IP路由器。

36.蜜罐

好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

37.拒绝服务攻击

DOS,denial of service 的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。

38.CC攻击

攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫 :CC(challenge COllapsar)

39.脚本注入攻击(SQL INJECTION)

所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式的攻击。

40.加密技术

加密技术使最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。 算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

41.局域网内的ARP攻击

ARP Address Resolution Protocol 地址解析协议,协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前涉恶逼重复的MAC地址,是对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,收到ARP攻击的计算机会出现两种现象:

1.不断弹出“本机的xxx段硬件地址与网络中的xxx段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

因为这种攻击时利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不与拦截。因此防火墙很难抵挡这种攻击。

42.什么叫欺骗攻击?它有哪些攻击方式

网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT,欺骗空间技术等。

主要方式有:IP欺骗,ARP欺骗,DNS欺骗,Web欺骗,电子邮件欺骗,源路欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作),地址欺骗(包括伪造源地址和伪造中间站点)等。

43.嗅探

(主要在局域网里或者c段中)嗅探计算机网络的共享通讯隧道,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意味着计算机能够接收到发送给其他计算机的信息,补货在网络中传输的数据信息就称为嗅探。

44.跳板

一个具有辅助作用对机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

45.权限

权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行相应的操作,否则就不可以。

46.FTP协议

file transport protocal,允许用户以文件操作的方式(文件的增删改查传送等)与另一主机相互通信

47.SMTP简单邮件传送协议

simplomailtranspotprotocal,SMTP协议为系统之间传送电子邮件

48.Telnet终端协议

tel terminalprotocol,允许用户以虚拟终端方式访问远程主机。

49.TFTP协议

简单文件传输协议(TrivialFileTansfer Protocol)

50.ICMP协议

全称是InterControlMessageProtocl,即inter控制消息协议;用于在IP主机,路由器之间传递控制消息,包括

网络通不通,主机是否可达,路由是否可执行等操作的过程就是ICMP协议工作的过程。“ICMP协议”对于网络安全有着极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。例如,曾经轰动一时的海信主页被黑事件就是以ICMP攻击为主的。由于操作系统规定的ICMP数据包最大尺寸不吵够64KB,因而如果向目标主机发送超过64KB上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量的资源处理,疲于奔命,最终瘫痪,死机。

51.dns协议

就是用来将域名解析到IP地址的一种协议,当然也可以将IP地址转换为域名的一种协议。

52.EXP/Exploit

漏洞利用代码,运行之后对目标进行攻击

53.POC/Proof of Concept

漏洞验证代码,检测目标是否存在对应漏洞

54.payload

有效载荷,指成功exploit之后,真正在目标系统执行的代码或者指令。

55.shellcode

是payload中的一种,由于其建立正向/反向 shell而得名。

56.软件加壳

前面说的加壳,一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。

57.软件脱壳

去掉保护壳,还原文件本来面目,这样修改文件内容就容易很多。

58.蠕虫病毒

利用了Windows系统的开放特点,特别是com到com+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM, VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力,很强的传播性,潜伏性,特定的 触发性,很大的破坏性。

59.LAN

其实就是局域网,连接近距离的计算机,一般位于单个房间,建筑物或小的地理区域里;LAN上的所有系统位于一个网络跳之间。

60.proxy

代理。一类程序或系统,接收来自客户计算机的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙以来代理进行过滤。

61.CMS

content management system,意思是内容管理系统

62.独立服务器

整体硬件都是独立的,性能很强大,特别是CPU,被确认是性能最佳的托管选项之一。使用真是存在的独立服务器就像拥有自己的房子,没有人打扰

63.VPS

vps主机是一项服务器虚拟化和自动化技术,它采用的是操作系统虚拟化技术。操作系统虚拟化的概念是基于共用操作系统内核,这样虚拟服务器就无需额外的虚拟化内核的过程,因而虚拟过程资源损耗就更低,从而可以在一台物理服务器上实现更多的虚拟化服务器。这些VPS主机以最大化的效率共享硬件,软件许可证以及管理资源。每一个vps主机均可以独立进行重启,并拥有自己的root访问权限,用户,ip地址,内存,过程,文件,应用程序,系统函数库以及配置文件。

64.域名

domain name 又称网域;是由一串用点分隔的名字组成的internet上某一台计算机或计算机组的名次,用于在数据传输时对计算机的ing为标识(有时也指地理位置)

65.CTF

capture the flag 夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

66.AWD

attack with defence ,攻防兼备模式; 需要在一场比赛里扮演攻击方和防守方,攻击者得分,失守者会扣分。也就是说,打击别人的靶机可以获取flag分数时,别人会被扣分,同时你也要保护自己的主机不被别人的份以防扣分。

67.cve

全称是common vulnerabilities & Exposures 通用漏洞披露。

68.CNVD

国家信息安全漏洞共享平台,简称CNVD;

69.0day

oday漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷,因为该漏洞位置,所以没有可以用的补丁程序。

70.1day

1day刚发布,但是已经被发现官方刚发布补丁网络上还大量存在的 vulnerability

71.Nday

指已被公布出来的0day

72.APT攻击

advanced persistent threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性,潜伏期长,持续性强,目标性强)

73.渗透测试

黑盒,白盒,灰盒测试

74.暗网

暗网是指隐藏的网络,普通网民无法通过常规手段搜索访问;需要用特定的软件,配置或者授权等才能登录。一般用tor洋葱浏览器进入。暗网是利用加密传输,p2p对等网络,多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。

75.间谍软件

一般能在用户不知情的情况下,在其电脑,手机上安装后门,具备收集用户信息,监听,偷拍等功能的软件。

76.洪水攻击

是黑客比较常用的一种攻击技术,特点就是实施简单,威力巨大,大多是无视防御的。从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。洪水攻击将攻击流量比作洪水,只要攻击流量足够大,就可以将防御手段打穿。DDos攻击便是洪水攻击的一种。

77.SYN攻击

利用操作系统TCP协议设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计

78.DOS攻击

拒绝服务攻击,攻击者通过利用漏洞或者发送大量的请求导致攻击对象无法访问网络或者网络无法被访问。

79.DDOS攻击

分布式DOS攻击,常见的UDP,SYN,反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。

80.端口扫描

是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。

81.反弹端口

有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。于是,利用这一特性,反弹端口型的服务端(被控制端)会主动连接客户端(控制台),就给人 被控制端主动连接控制端的假象,让人麻痹大意。

82.鱼叉攻击

主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。 为了实现这个目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

83.钓鲸攻击

是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

84.水坑攻击

顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”

最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

85.C2

全称为Command and Control,命令与控制常用于APT攻击场景当中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。

86.供应链攻击

是黑客攻击目标机构的合作伙伴,并以该合作伙伴作为跳板,达到渗透目标用户的目的。一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了。

87.渗透

简单理解就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。

88.横移

指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。

89.暗链

看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,短时间不容易被搜索引擎擦觉。它和友情链接有相似之处,可以有效提高网站权重。

90.暴库

入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据来。

91.薅羊毛

泛指搜集各个银行等金融机构或者各类商家的优惠信息,以此实现盈利的目的。

92.商业电子邮件攻击 (BEC)

也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者通常冒充(滥用)决策者的邮件,先瞎打与资金,利益相关的指令;或将攻击者依赖社会工程学制作电子邮件,说服/诱导高管段时间进行经济交易。

93.杀猪盘

网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资,赌博等类型的诈骗方式,指放长线杀猪,养得越久,诈骗的越狠。

94.黑帽,白帽,红帽

以非凡目的进行黑客攻击的为了经济利益的人就是黑帽黑客,它们进入安全网络以销毁,赎回,修改或窃取数据。 利用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能承受入侵的强弱程度的黑客就是白帽黑客。 红帽其实就是热爱祖国,坚持正义的黑客,一般用自己掌握的技术去维护国内网络的安全,并且对外来的进攻进行还击。

95.红队,蓝队和紫队

红队指攻防演习中的攻击队伍,蓝队指攻防演习中的防守队伍。紫队通常指监理方或者裁判方。

96.加密机

主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机队主机的类型和主机操作系统无任何特殊的要求。

97.CA证书

为实现双方安全通信提供了电子认证,在因特网,公司内部网或者外部网中,使用数字证书实现身份识别的电子信息加密。数字证书中含有密钥对(公钥和私钥),通过验证识别信息的真伪实现对证书持有者身份的认证。

98.SSL证书

是数字证书的一种,类似于驾驶证/护照和营业执照的电子副本。因为配置在服务器上,也称为SSL服务器证书。

99.IDS

入侵检测系统,用于在黑客发起进攻或者是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生一起,通过一些信息来检测到即将发生的攻击或者是入侵并作出反应。

100.堡垒机

运用各种技术手段监控和记录运维人员对网络内的服务器,网络设备,安全设备,数据库等设备的操作行为,以便集中报警,及时处理及审计定责。

你可能感兴趣的:(渗透测试,网络安全,安全性测试)