渗透测试专业术语——攻击篇

渗透测试专业术语

  • 开端
  • 一、攻击篇
    • 1、攻击工具
    • 2、攻击方法
    • 3、攻击者

开端

你们千思万盼的专业术语终于来了,直接上干货

一、攻击篇

1、攻击工具

  1. 肉鸡
    所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的
    电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发
    动网络攻击
    例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联
    网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。
  2. 僵尸网络
    僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感
    染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控
    制的网络僵尸网络是一个非常形象的比喻,众多的计算机在不知不
    觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被
    攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础
    设施。
  3. 木马
    就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就
    会获取系统的整个控制权限。
    有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、
    Gh0st、PcShare 等等。
  4. 网页木马
    表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页
    文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的
    漏洞自动将配置好的木马服务端植入到访问者的电脑上来自动执
    行将受影响的客户电脑变成肉鸡或纳入僵尸网络。
  5. Rootkit
    Rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以
    理解成 WINDOWS 下的 system 或者管理员权限)访问权限的工
    具。 通常,攻击者通过远程攻击的方式获得 root 访问权限,或者
    是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进
    入系统后,再通过对方系统存在的安全漏洞获得系统的 root 或
    system 权限。 然后,攻击者就会在对方的系统中安装 Rootkit,
    以达到自己长久控制对方的目的,Rootkit 功能上与木马和后门很
    类似,但远比它们要隐蔽。
  6. 蠕虫病毒
    它是一类相对独立的恶意代码,利用了联网系统的开放性特点,通
    过可远程利用的漏洞自主地进行传播,受到控制终端会变成攻击的
    发起方,尝试感染更多的系统。
    蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、
    特定的触发性、很大的破坏性。
  7. 震网病毒
    又名 Stuxnet 病毒,是第一个专门定向攻击真实世界中基础(能
    源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
    作为世界上首个网络“超级破坏性武器”,Stuxnet 的计算机病毒
    已经感染了全球超过 45000 个网络,其目标伊朗的铀浓缩设备遭
    到的攻击最为严重。
  8. 勒索病毒
    主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶
    劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒
    利用各种加密算法对文件进行加密,被感染者一般无法解密,必须
    拿到解密的私钥才有可能破解。
  9. 挖矿木马
    一种将 PC、移动设备甚至服务器变为矿机的木马,通常由挖矿团
    伙植入,用于挖掘比特币从而赚取利益。
  10. 攻击载荷
    攻击载荷(Payload)是系统被攻陷后执行的多阶段恶意代码。 通
    常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发,并可
    能通过网络获取更多的组件。
  11. 嗅探器(Sniffer)
    就是能够捕获网络报文的设备或程序。嗅探器的正当用处在于分析
    网络的流量,以便找出所关心的网络中潜在的问题。
  12. 恶意软件
    被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行
    为的程序。
  13. 间谍软件
    一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具
    备收集用户信息、监听、偷拍等功能的软件。
  14. 后门
    这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主
    机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,
    用于访问、查看或者控制这台主机。 这些改动表面上是很难被察
    觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不
    起眼处修了一条暗道,可以方便自身随意进出。 通常大多数木马
    程序都可以被入侵者用于创建后门(BackDoor)。
  15. 弱口令
    指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密
    码)。
  16. 漏洞
    漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺
    陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。奇
    安信集团董事长齐向东在《漏洞》一书中指出,软件的缺陷是漏洞
    的一个主要来源,缺陷是天生的,漏洞是不可避免的。
  17. 远程命令执行漏洞
    由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求
    或数据导致在受影响的系统上执行攻击者指定的任意命令。
    0day漏洞 0day漏洞最早的破解是专门针对软件的,叫做WAREZ,
    后来才发展到游戏,音乐,影视等其他内容的。 0day 中的 0 表示
    Zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版
    本。 在网络攻防的语境下,0day 漏洞指那些已经被攻击者发现掌
    握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的
    漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的
    对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以
    达成最大可能的威胁。
  18. 17.1day 漏洞
    指漏洞信息已公开但仍未发布补丁的漏洞。此类漏洞的危害仍然较
    高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。
  19. Nday 漏洞
    指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更
    新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更
    新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑
    客最常使用的漏洞。 例如在永恒之蓝事件中,微软事先已经发布
    补丁,但仍有大量用户中招。

2、攻击方法

1.挂马
就是在别人的网站文件里面放入网页木马或者是将代码潜入到对
方正常的网页文件里,以使浏览者中马。
2.挖洞
指漏洞挖掘。
3.加壳
就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文
件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积
或者加密程序编码,甚至是躲过杀毒软件查杀的目的。 目前较常
用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫
007、木马彩衣等等。
简单的解释就是程序对输入数据没有执行有效的边界检测而导致
错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
4.缓冲区溢出
攻击者向一个地址区输入这个区间存储不下的大量字符。在某些情
况下,这些多余的字符可以作为“执行代码”来运行,因此足以使
攻击者不受安全措施限制而获得计算机的控制权。
5.注入
Web 安全头号大敌。攻击者把一些包含攻击代码当做命令或者查
询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计
划外的命令或者未授权访问数据。 注入攻击漏洞往往是应用程序
缺少对输入进行安全性检查所引起的。注入漏洞通常能在 SQL 查
询、LDAP 查询、OS 命令、程序参数等中出现。
6.SQL 注入
注入攻击最常见的形式,主要是指 Web 应用程序对用户输入数据
的合法性没有判断或过滤不严,攻击者可以在 Web 应用程序中事
先定义好的查询语句的结尾上添加额外的 SQL 语句,在管理员不
知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非
授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数
据表。
7.注入点
即可以实行注入的地方,通常是一个涉及访问数据库的应用链接。
根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不
同。
8.软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的
“壳”程序去除,还文件本来面目,这样再修改文件内容或进行分
析检测就容易多了。
9.免杀
就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,
使其逃过杀毒软件的查杀。
10.暴力破解
简称“爆破”。黑客对系统中账号的每一个可能的密码进行高度密
集的自动搜索,从而破坏安全并获得对计算机的访问权限。
11.洪水攻击
是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大
多是无视防御的。 从定义上说,攻击者对网络资源发送过量数据
时就发生了洪水攻击,这个网络资源可以是 router,switch,host,
application 等。 洪水攻击将攻击流量比作成洪水,只要攻击流量
足够大,就可以将防御手段打穿。 DDoS 攻击便是洪水攻击的一
种。
12.SYN 攻击
利用操作系统 TCP 协调设计上的问题执行的拒绝服务攻击,涉及
TCP 建立连接时三次握手的设计。
13.DoS 攻击
拒绝服务攻击。攻击者通过利用漏洞或发送大量的请求导致攻击对
象无法访问网络或者网站无法被访问。
14.DDoS
分布式 DOS 攻击,常见的 UDP、SYN、反射放大攻击等等,就是
通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵
塞而不能正常上网。
15.抓鸡
即设法控制电脑,将其沦为肉鸡。
16.端口扫描
端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻
到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入
某台计算机。
17.花指令
通过加入不影响程序功能的多余汇编指令,使得杀毒软件不能正常
的判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺
序来识别病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找
不到病毒了”。
18.反弹端口
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但
是对于连出的连接却疏于防范。 于是,利用这一特性,反弹端口
型软件的服务端(被控制端)会主动连接客户端(控制端),就给人
“被控制端主动连接控制端的假象,让人麻痹大意。
19.网络钓鱼
攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络
诈骗活动。 诈骗者通常会将自己伪装成网络银行、在线零售商和
信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
受骗者往往会泄露自己的邮箱、私人资料,如信用卡号、银行卡账
户、身份证号等内容。
20.鱼叉攻击
鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可
以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的
成功可能性。 不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备
针对性,攻击者往往“见鱼而使叉”。 为了实现这一目标,攻击
者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人
存在某些安全漏洞。
21.钓鲸攻击
捕鲸是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理
人员和组织内其他高级人员的网络钓鱼攻击。 通过使电子邮件内
容具有个性化并专门针对相关目标进行定制的攻击。
22.水坑攻击
顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。 最常
见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经
常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦
攻击目标访问该网站就会“中招”。
23.嗅探
嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信
息。
24.APT 攻击
Advanced Persistent Threat,即高级可持续威胁攻击,指某组织
在网络上对特定对象展开的持续有效的攻击活动。 这种攻击活动
具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应
链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻
击。
25.C2
C2 全称为 Command and Control,命令与控制,常见于 APT 攻
击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名
词解释时理解为攻击者的“基础设施”。
供应链攻击
是黑客攻击目标机构的合作伙伴,并以该合作伙为跳板,达到渗透
目标用户的目的。 一种常见的表现形式为,用户对厂商产品的信
任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。
所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小
心了!
26.社会工程学
一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在
兴起,这就是社会工程学黑客技术。 通俗而言是指利用人的社会
学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料。
世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因
素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,
最终导致数据泄露的原因,往往却是发生在人本身。
27.拿站
指得到一个网站的最高权限,即得到后台和管理员名字和密码。
28.提权
指得到你本没得到的权限,比如说电脑中非系统管理员就无法访问
一些 C 盘的东西,而系统管理员就可以,通过一定的手段让普通用
户提升成为管理员,让其拥有管理员的权限,这就叫提权。
29.渗透
就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就
可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系
统被入侵。
30.横移
指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的
系统。
31.跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入
侵其他主机,一般和肉鸡连用。
32.网马
就是在网页中植入木马,当打开网页的时候就运行了木马程序。
33.黑页
黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀
攻击成果。
34.暗链
看不见的网站链接,“暗链”在网站中的链接做得非常隐蔽,短时
间内不易被搜索引擎察觉。 它和友情链接有相似之处,可以有效
地提高网站权重。
35.拖库
拖库本来是数据库领域的术语,指从数据库中导出数据。 在网络
攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
36.撞库
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的
字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过
获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为
撞库攻击。
37.暴库
入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来。
38.CC 攻击
即 Challenge Collapsar,名字来源于对抗国内安全厂商绿盟科技
早期的抗拒绝服务产品黑洞,攻击者借助代理服务器生成指向受害
主机的涉及大量占用系统资源的合法请求,耗尽目标的处理资源,
达到拒绝服务的目的。
39.Webshell
Webshell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的
一种命令执行环境,也可以将其称做是一种网页后门,可以上传下
载文件,查看数据库,执行任意程序命令等。
40.跨站攻击
通常简称为 XSS,是指攻击者利用网站程序对用户输入过滤不足,
输入可以显示在页面上对其他用户造成影响的 HTML 代码,从而
盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒
侵害的一种攻击方式。
41.中间人攻击
中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种
技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的
两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据
篡改和嗅探,而这台计算机就称为“中间人”。
42.薅羊毛
指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,
又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现
盈利的目的。这类行为就被称之为薅羊毛。
43.商业电子邮件攻击(BEC)
也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击
者通常冒充(盗用)决策者的邮件,来下达与资金、利益相关的指
令;或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短
时间进行经济交易。
44.电信诈骗
是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受
害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,
通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗
的目的。
45.杀猪盘
网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资、赌
博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,
是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
46.ARP 攻击
ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备
的 MAC 地址,以保证通信的进行。 基于 ARP 协议的这一工作特
性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,数据
包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,
由于简单的地址重复错误而导致不能进行正常的网络通信。
47.欺骗攻击
网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺
骗空间技术等。 主要方式有:IP 欺骗、ARP 欺骗、 DNS 欺骗、
Web 欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒
身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错
误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
48.Shellcode
一段可被操作系统无需特别定位处理的指令,通常在利用软件漏洞
后执行的恶意代码,shellcode 为二进制的机器码,因为经常让攻
击者获得 shell 而得名。
49.物理攻击
通俗理解,即采用物理接触而非技术手段达到网络入侵的目的,最
常见的表现形式为插 U 盘。著名的震网病毒事件即通过插 U 盘的
形式,感染了伊朗核设施。

3、攻击者

1.黑产
网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机
信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定
带来潜在威胁(重大安全隐患)的非法行为。 例如非法数据交易
产业。
2.暗网
暗网是利用加密传输、P2P 对等网络、多点中继混淆等,为用户提
供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿
名性。
3.黑帽黑客
以非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安
全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用
户。 这个名字来源于这样一个历史:老式的黑白西部电影中,恶
棍很容易被电影观众识别,因为他们戴着黑帽子,而“好人”则戴
着白帽子。
4.白帽黑客
是那些用自己的黑客技术来进行合法的安全测试分析的黑客,测试
网络和系统的性能来判定它们能够承受入侵的强弱程度。
5.红帽黑客
事实上最为人所接受的说法叫红客。 红帽黑客以正义、道德、进
步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,
红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来
的进攻进行还击。
6.红队
通常指攻防演习中的攻击队伍。
7.蓝队
通常指攻防演习中的防守队伍。
8.紫队
攻防演习中新近诞生的一方,通常指监理方或者裁判方。

你可能感兴趣的:(网络安全学习路线,web安全,网络,安全,网络安全)