红队测试常用的30个名词

  • 漏洞利用类-战争源头

  • vulnerability 漏洞 计算机软件、硬件 系统 协议等的缺陷。
    技术分类:命令执行 权限绕过 缓冲区溢出 注入 解析 弱口令 信息泄露
    时间分类:0day 1day Nday等
  • CVE 通用漏洞 建立了跨组织跨厂商的通用漏洞沟通语言
  •  poc 概念验证 对某些想法的一个较短而不完整的实现,验证漏洞存在,不能对漏洞造成实质性的利用
  • exploit 漏洞利用 代表一段有漏洞价值的攻击代码或一个漏洞利用的过程。
  • payload 攻击载荷 exploit拿下目标后,攻击者在目标机器上执行的定制代码或程序。系统命令、会话建立、shellcode等。
  • shellcode shell指系统控制权或操作界面 ,通常exploit利用后,首先就是要拿下shell来进一步操作。shellcode是用于获取控制权或操作界面的攻击载荷代码,通常为二进制机器代码,也是payload的一种类型。
  • 正反shell: shell需要捆绑到指定ip和端口上,这个动作就是bindshell;由攻击方主动连接到受害者为正向shell;由受害者主动连接到攻击方,则为反向shell。
  • 恶意程序类-武器装备

  • malware 泛指恶意程序或软件(病毒、蠕虫、木马 勒索 间谍等),用于对目标系统进行入侵、控制、窃取、破坏等活动。
  • virus 病毒 依附于其他文件或程序上,不进行自我复制传播。当受害者运行其他程序时则病毒启动,对目标系统造成破坏。
  • worm 蠕虫病毒 能够独立于其他文件或程序运行、能基于网络进行自我复制和传播,实现点到面超大规模的破坏行为。
  • trojan horse 木马 潜伏于“合法”软件中运行,也可独立运行,不复制传播且高度隐蔽。木马运行时能创建“后门”或“隧道”,攻击者能够通过后门实现对目标系统的远程控制、监听、破坏等。RAT(remote access trojan)远控木马属于木马的一种。
  • ransomware 勒索软件 能够独立运行 基于网络进行自我复制和传播 通过对目标系统的加密劫持,实现对受害者的钱财勒索。
  • spyware 间谍软件(流氓软件或恶意软件)指未经用户许可搜集用户个人信息的恶意程序。
  • rootkits 升级型木马病毒。泛指能获取到root权限的恶意程序,以管理员权限运行、修改系统核心文件、绕过杀毒软件,包括系统内核rootkit 硬件固件rootkit 内存rootkit 应用程序rootkit等。例如:sony BMG rootkit、 独狼
  • 基础设施类-指挥基地

  • C2 (command&control server) 命令控制服务器,用于远程控制目标主机并向其发送指令,包括但不限于系统控制、文件操作、软件操作、键盘记录 、屏幕截屏等。
  • 肉鸡 (傀儡机)(bot/zombie)
  • 僵尸网络(botnet)控制大规模的肉鸡 ,通过命令控制服务器(c2)将其组建成大规模分布式网络,以此实现大规模的DDos攻击等
  • 代理 Proxy
  • 网络安全领域:用于端口转发 网络穿透 身份隐藏等
    代理隧道建立 需要服务端 客户端 源目ip 源目端口
    代理方向 分正反向代理
    常见代理协议 socks4 socks5 http/https tcp ssh dns等
    常见代理工具 lcx nc regeorg earthworm frp ngroks proxychains goproxy sockscap64 sSocks等
  • 内网 企业内网或局域网 内部办公、部署业务服务器 包括文件存储 邮箱 域控等
  • 外网 互联网
  • DMZ 隔离区 非军事化区 对外服务区、网站 论坛等 为保证安全性 会通过防火墙对这些区域进行安全隔离。
  • 攻击方法类-作战方法

  • APT 高级持续性威胁攻击。针对特定目标进行的手段高超、低调隐蔽、时间持久、精心策划的攻击。
  • 钓鱼 采用社会工程学方法 伪装成可以信任的人或机构 用过高仿网站 欺诈邮件 虚假短信等方式 引诱受害者上钩。根据不同实施方式,可细分为鱼叉攻击、鲸钓攻击、水坑攻击等方式。
  • 鱼叉式攻击 是网络钓鱼攻击的一种、通常采用定制化电子邮件等方式,针对个人、组织、政府等进行定向攻击,是当前APT或红队“投毒”并获取入口的主要方式。
  • 鲸钓攻击 鱼叉式攻击的进阶版 针对核心人员或组织等进行鱼叉式攻击。鲸钓攻击需要更长时间做前期准备,但收获更多。
  • 水坑攻击 攻击者分析目标人员或组织的日常上网规律 提前入侵网站并植入恶意程序 当受害者访问网站时 恶意程序触发并控制对方。即在其必进之路设置了“水坑”或陷阱,等待受害者“入坑”。
  • 社会工程学 通过与目标对象的合法交流,使其心里收到影响 继而做出某些动作或透露某些敏感信息。网络世界的社工 通常是各种钓鱼攻击。
  • DDos攻击 通过大规模互联网流量淹没目标服务器或其周边基础设施、以破坏目标服务器、服务或网络正常流量的恶意行为。主要分为两大类:带宽消耗型攻击 如UDP洪泛;资源消耗型 如CC攻击(发送大量http请求)
  • 中间人攻击 攻击者置于两台设备之间发起的劫持攻击 可基于802.11 ARP DNS http ssl等协议 实现会话控制、账号窃取、流量操控等 (Ettercap)
  •  拖库攻击 攻击者利用漏洞(如SQL注入)入侵网站将其数据库拖出的过程。数据库通常包含用户名、密码、手机号等敏感信息。
  • 撞库攻击 攻击者将其搜集到的数据库(社工库),制作成相应的字典表(账号密码) 尝试批量登录其他网站 撞出可以登录使用的账号。
  • 洗库攻击 攻击者洗出账号的价值

你可能感兴趣的:(红队测试,安全)