漏洞类
出现vul,给出poc可以写出exp
CVE
CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。
PoC
Proof of concept(概念验证)漏洞证明,一般就是个样本,用来证明和复现
vul
Vulnerability,泛指漏洞
exp
漏洞利用,一般是个demo程序
payload
有效攻击负载,是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码。病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
shellcode
可提权代码,对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些事情
“Pwn”
是一个黑客语法的俚语词 ,是指攻破设备或者系统
0day:
在网络安全界通常是指没有补丁的漏洞利用程序.提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。
攻击类
旁注
"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
旁注攻击介绍
【未知攻焉知防】如何利用旁注渗透入侵服务器站点
webshell:
webshell是web入侵的脚本攻击工具, 就是一个asp或php木马后门. 其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
获取webshell的十种方法
Rainbow Tables
彩虹表,彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上。
它最初是以Windows的用户帐户LM/NTLM散列为破解对象的, 是一种破解哈希算法的技术。彩虹表的根本原理就是组合了暴力法和查表法,并在这两者之中取得一个折中,用我们可以承受的时间和存储空间进行破解。采用"散列链"是为了降低传统做法空间要求, 用另一个衰减函数来形成散列链。
彩虹表-破解哈希算法
APT攻击
高级持续性攻击 (Advanced Persistent Threat, APT),简单的说就是针对特定组织所作的复杂且多方位的网络攻击。
APT攻击的那些事
GIF89a图片头文件欺骗
gif 文件头欺骗,gif89a文件头检测是指程序为了他人将asp等文件后缀改为gif后上传,读取gif文件头,检测是否有gif87a或gif89a标记,是就允许上传,不是就说明不是gif文件。 而欺骗刚好是利用检测这两个标记,只要在木马代码前加gif87a就能骗过去。
GIF89a图片头文件欺骗
盲注
blind SQL injection 其实质是SQL注入的一种新的方式。传统常规意义上的SQL注入依赖于SQL错误信息,攻击者通常便利用这些消息,能够轻易找出容易遭受“SQL 注入”的脚本。因此,降低 SQL 注入攻击风险的一般方式,是禁止详细的 SQL 错误消息。虽然SQL错误信息被屏蔽了,但并没有从根本上解决问题,事实上SQL注入漏洞依然存在,只是被表面掩盖了,为了利用或者说发现错误信息被屏蔽的情况下的SQL注入漏洞,一种新的技术被提出了,即“盲目SQL 注入”,简称”SQL盲注入“。
盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息。
盲注分为两类
1.布尔盲注
布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。
2.时间盲注
界面返回值只有一种,true 无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确。
sql盲注学习笔记
浅谈SQL盲注测试方法解析与技巧
防御类
HIDS
HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。
由于HIDS动态地检查网络数据包这一特性,它可以检测到哪一个程序访问了什么资源以及确保文字处理器(Word-Processor)不会突然的、无缘无故的启动并修改系统密码数据库。同样的,不管是往内存、文件系统、日志文件还是其它地方存储信息,HIDS会一直监控系统状态,并且核对他们是否和预期相同。
HIDS运行依赖与这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。这样,计算机管理员就可以察觉到一些系统的修改,HIDS亦能检测并报告出检测结果。
一般而言,HIDS使用一个它们所监视的目标系统以及文件系统(非必需)的数据库,HIDS也可以核对内存中未被非法修改的区域。对于每一个正被处理的目标文件来说,HIDS会记录下他们的属性(如权限、大小、修改时间等)然后,如果该文件有其文件内容的话,HIDS将会创建一个校验码(如SHA1,MD5或类似)。这个校验码信息将储存在一个安全的数据库中,即校验码数据库,以便将来的核对。
其他
IIS
互联网信息服务(英语:Internet Information Services),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
IIS包括FTP/FTPS、NNTP、和HTTPS/HTTP、SMTP等服务。 IIS可设置的内容包括:虚拟目录及访问权限、默认文件名称、以及是否允许浏览目录。
LM/NTLM散列
NTLM hash
通常是指Windows系统下Security Account Manager中保存的用户密码hash
该hash的生成方法:
1 将明文口令转换成十六进制的格式
2 转换成Unicode格式,即在每个字节之后添加0x00
3 对Unicode字符串作MD4加密,生成32位的十六进制数字串
Windows下的密码hash——NTLM hash和Net-NTLM hash介绍
C&C
C&C服务器(又称CNC服务器)也就是 Command &Control Server,一般是指挥控制僵尸网络botnet的主控服务器,用来和僵尸网络的每个感染了恶意软件(malware)的宿主机进行通讯并指挥它们的攻击行为。每个malware的实例通过和它的C&C服务器通讯获得指令进行攻击活动,包括获取DDoS攻击开始的时间和目标,上传从宿主机窃到的信息,定时给感染机文件加密等。
参考文献
网络安全 行话 术语