一、POC、EXP、Payload与Shellcode
POC:‘Proof of Concept’,”概念验证",一般指一段漏洞验证的代码
EXP:‘Exploit’,‘利用’,指利用漏洞进行攻击的动作
Payload:‘有效载荷’,成功Exploit后,在系统真正执行的代码或指令
Shellcode:‘shell代码’,payload的一种,有正/反shell
总结:
1.POC 概念验证
轻轻掰一下门锁,确认锁确实坏了。
只证明漏洞存在,不入侵、不搞破坏,无害的
2.EXP 漏洞利用
顺着锁的漏洞,直接把门顺利打开。
正式利用漏洞,成功闯入目标
3.Payload 有效载荷
进门之后你要做的事:翻东西、拿物品、留纸条。
闯入后真正执行的恶意指令
4.Shellcode Shell 代码
进门直接拿到房子全权控制权,随便进出操控,就是正反 Shell,属于特殊 Payload。
二、攻击篇
1、受控制主机类
肉鸡
可被攻击者远程操控的电脑、服务器、摄像头、路由器等设备,常被当作攻击跳板、发起集群攻击。
僵尸网络
大量中毒主机组成的受控集群,被统一指挥执行 DDoS 攻击、群发垃圾信息等恶意行为。
2、恶意程序类
木马
伪装成正常软件,运行后窃取电脑控制权,经典工具:灰鸽子、Gh0st。
网页木马
嵌入正常网页的恶意代码,用户访问自动植入木马,将设备变为肉鸡。
Rootkit
深度隐藏权限工具,入侵后留存最高管理员权限,隐蔽性远超普通木马、后门。
蠕虫病毒
可自我复制、自主全网传播,无需人为操控,感染设备后继续扩散入侵。
震网病毒
首个定向攻击工业基础设施的蠕虫,针对核电站、电网、能源设备进行破坏。
勒索病毒
加密用户所有文件,索要钱财换取解密密钥,传播途径多为邮件、挂马。
挖矿木马
偷偷占用设备算力挖掘虚拟货币,谋取非法收益。
间谍木马
后台静默运行,私自收集用户隐私、监听偷拍、窃取信息。
恶意软件
所有用于非法控机、窃密、破坏设备程序的统称。
3、入侵辅助类
后门
入侵成功后预留隐蔽访问通道,如同私自配钥匙,方便随时再次入侵,木马常用来搭建后门。
攻击载荷-payload
攻破系统后执行的恶意代码,完成窃密、控机、植入病毒等实际操作。
嗅探器-Sniffer
抓取网络传输数据,合法用于排查网络故障,非法用于窃取账号密码等流量信息。
弱口令
简5单易破解密码(123456、admin 等),是最容易被利用的入门入侵突破口。
4、漏洞分类
漏洞
软硬件、系统协议存在的安全缺陷,可被非法入侵利用,无法完全杜绝。
远程命令执行漏洞-RCE
攻击者发送特殊数据,就能在目标设备上随意执行系统指令。
0day漏洞
黑客已发现利用,厂商和大众完全不知情,无任何防御补丁,威胁最高。
1day漏洞
漏洞全网公开,但官方还未推出修复补丁,可临时采取应急防护。
Nday漏洞
官方已发布修复补丁,漏洞利用方式全网公开,黑客最常用,大多因用户未及时打补丁中招,代表:永恒之蓝。
5、攻击方法
5.1、网页端
挂马
往正常网站植入网页木马,用户访问页面就中招中毒。
SQL注入
Web 最常见攻击,输入恶意 SQL 语句,非法查询、盗取、篡改网站数据库。
注入
统称,构造恶意数据欺骗服务器执行违规操作,含命令注入、SQL 注入等。
XSS跨站请求
注入恶意前端代码,盗取用户 Cookie、账号、劫持浏览器。
Webshell
网页形式后门,上传后可操控网站、执行命令、管理服务器文件。
拿站
拿下网站最高管理员权限,获取后台账号密码。
拖库
入侵后直接盗取网站整份用户数据库。
撞库
利用已泄露账号密码,批量尝试登录其他平台。
暴库
利用漏洞直接让网站爆出敏感数据库信息。
黑页
入侵成功后篡改网站首页,留下入侵标记。
暗链
隐藏式恶意外链,用于非法提升网站权重。
5.2、程序免杀与处理
加壳
加密压缩程序,缩小体积、躲避杀毒查杀。
脱壳
去掉程序外层加密壳,还原原始源码方便分析修改。
免杀
修改木马特征、加花指令、加壳,绕过杀毒软件检测。
花指令
插入无用汇编代码,打乱病毒特征,迷惑杀毒软件。
5.3、系统漏洞攻击
挖洞
主动寻找软硬件、网站存在的安全漏洞。
缓冲区溢出
输入超出程序接收范围的数据,篡改程序执行流程,拿下系统权限。
溢出
程序未做输入限制,导致程序崩溃或被执行恶意命令。
端口扫描
探测主机开放端口与服务,寻找入侵突破口。
暴力破解
自动枚举大量密码,猜解账号登录权限。
反弹端口
被控制主机主动连接攻击者主机,绕过防火墙拦截。
Shellcode
漏洞利用后执行的二进制恶意指令,多用于获取系统 Shell 权限。
5.4、流量拒绝服务攻击
洪水攻击
海量请求冲击服务器,挤占全部资源。
Dos
单机拒绝服务攻击,让目标网站 / 网络瘫痪无法访问。
DDos
分布式拒绝服务,操控海量肉鸡集体发起攻击,威力更强。
SYN
利用 TCP 三次握手漏洞发起的 DOS 攻击。
CC攻击
模拟大量正常用户访问,耗尽服务器算力与带宽。
5.5、内网&权限操作
抓鸡
批量入侵设备,将其变为肉鸡。
跳板
利用已拿下主机当做中转,隐藏自身真实 IP 再攻击他人。
提权
从普通用户权限提升至系统最高管理员权限。
渗透
全方位扫描探测,一步步入侵攻破目标系统 / 网站。
内网横移
拿下内网一台设备后,继续入侵局域网内其他设备。
嗅探
抓取局域网内传输数据包,窃取账号、密码、聊天信息。
ARP攻击
篡改内网地址解析,断网、劫持流量、监听上网数据。
中间人攻击
拦截、篡改双方通信数据,窃听或伪造信息。
5.6、钓鱼&社会工程学
网络钓鱼
伪造官网、邮件骗取账号密码、银行卡信息。
鱼叉攻击
精准定向钓鱼,针对特定个人精准欺骗。
钓鲸攻击
专门针对企业高管、高层人员的高级钓鱼。
水坑攻击
入侵目标常访问的正规网站,埋伏陷阱等待受害者中招。
社会工程学
利用人性弱点、话术套路骗取信息、权限,不靠技术靠人心。
BEC商业邮件攻击
冒充企业高管发送邮件,诱导财务转账诈骗。
杀猪盘
网络交友铺垫感情,诱导投资、赌博实施大额诈骗。
电信诈骗
通过电话、短信编造骗局实施远程诈骗。
5.7、高阶网络威胁
APT高级可持续威胁
针对性极强、长期潜伏、手段复杂的定向组织攻击。
C2命令与控制
攻击者管控所有恶意主机、木马的指挥服务器。
供应链攻击
攻击合作厂商、软件服务商,借正规软件植入恶意程序。
物理攻击
线下物理接触入侵,如插入 U 盘植入病毒。
欺骗攻击
IP 欺骗、DNS 欺骗、邮件欺骗等伪造身份实施攻击。
薅羊毛
利用平台漏洞、优惠规则低成本牟利。
三、防守篇
1、加密与身份验证
加密机
主机专用加密硬件,适配各类系统,依托 TCP/IP 通信完成数据加密。
CA证书
权威电子身份凭证,核验通信双方身份,实现信息加密传输。
SSL证书
部署在服务器端的数字证书,保障网站 HTTP 通信加密,筑牢网页访问安全。
2、边界安全设备
防火墙
部署在网络出入口,管控进出流量,隔离内外网,拦截非法访问。
防毒墙
网络出口级病毒拦截设备,又称反病毒网关,区别于主机杀毒软件。
老三样
传统安全三大件:防火墙、IDS、杀毒软件。
网关
网络出入口设备统称,含路由器、防火墙、VPN 等。
路由器
转发网络数据包,可配置访问控制策略过滤恶意流量。
3、入侵检测&防御体系
IDS入侵检测系统
实时监测攻击行为,只告警、不拦截,提前发现入侵动向。
NIDS网络入侵检测
专用于全网监测网络层面的入侵攻击行为。
IPS入侵防御系统
主动识别攻击并直接阻断,弥补防火墙与杀毒软件不足。
WAF网页应用防火墙
专门防护网站,抵御 SQL 注入、XSS、Web 漏洞等网页攻击。
4、终端系统防护
杀毒软件
清除木马、病毒、恶意程序,保护本地终端安全。
反病毒引擎
判定程序是否含病毒威胁的核心检测技术。
沙箱
隔离运行未知可疑程序,限制恶意代码破坏范围。
沙箱逃逸
恶意程序识别沙箱环境,绕过沙箱检测执行恶意行为。
5、网络准入与隔离
NAC网络准入控制
仅允许合规可信设备接入内网,杜绝陌生设备入网。
网闸
物理隔离两个独立网络,仅做安全数据摆渡,杜绝双向连通入侵。
VPN虚拟专用网
公网搭建加密专属通道,实现安全远程内网访问。
SD-WAN软件定义局域网
云化管控广域网,集成防火墙、入侵检测等安全能力。
6、运维审计与行为管控
堡垒机
统一管理运维账号,全程记录操作行为,实现操作审计与责任追溯。
数据库审计
实时监控数据库操作,拦截风险访问,留存日志便于事后溯源。
上网行为管理
管控员工上网行为,过滤违规网站、管控流量、审计收发信息。
7、数据安全防护
DLP数据防泄漏
识别企业核心涉密数据,管控外流途径,防止内部重要数据泄露。
8、漏洞安全检测
漏扫
依托漏洞库扫描设备、网站,主动排查系统存在的安全漏洞。
9、一体化安全平台
UTM统一威胁管理
整合防火墙、入侵检测、杀毒等多种安全功能,一台设备统一防护。
10、安全运维管理中心
SOC安全运维中心
集中管理安全风险,统筹预警、分析、应急处置网络安全事件。
SIME安全事件管理
汇总全网各类安全日志,大数据分析研判威胁攻击。
LAS日志审计系统
收集、检索、分析全网日志,为威胁排查提供依据。
NOC网络运维中心
专注网络运行监控、故障排查、网络性能管理。
11、诱捕式防御
蜜罐
故意设置带漏洞的仿真主机 / 网站,引诱黑客攻击,记录攻击手法,拖延进攻、溯源攻击者;衍生有蜜网、蜜账号。
12、攻防实训平台
网络靶场
搭建仿真真实网络攻防环境,用于安全演练、人才培训、攻防技术验证。
13、安全告警基础术语
告警
安全设备监测到攻击行为发出安全提醒
误报
把正常访问判定为攻击,无效错误告警
漏报
真实攻击行为未被设备检测发现,无告警(高危隐患)
四、技术与服务
1、加密基础
加密技术
由算法 + 密钥组成;分两类:
对称加密:加解密密钥一致,速度快
非对称加密:公钥公开加密,私钥私密解密,安全性高
2、网络基础划分
黑名单
禁止访问的 IP、程序、地址
白名单
仅允许名单内资源通行,最严格防护
内网
三段私有 IP:
10.0.0.0/8、172.16.0.0/12、192.168.0.0/16
外网
公网互联网,可全网互通
边界防御
在网络出入口拦截外部威胁
南北向流量
内网 ↔ 外网 进出流量
东西向流量
内网服务器 / 主机之间互访流量
规则库
安全设备判定攻击的核心规则集合
3、新一代安全理念
NG 下一代:
技术革新升级,例:NGFW 下一代防火墙
大数据安全分析:
数据驱动防御,主动挖掘隐藏威胁
态势感知:
全局动态掌握全网安全风险,统一研判预警
探针:
网络安全摄像头,部署节点采集流量日志
4、端点&网络检测响应体系
EPP:
终端基础防护平台
EDR:
端点检测响应,查杀未知威胁、终端溯源
NDR:
网络检测响应,分析全网流量威胁
NTA:
网络流量分析,精准发现内网失陷痕迹
MDR:
托管检测响应,第三方代运维处置威胁
XDR0:
融合 EDR/NDR 等一体化协同防御
UEBA:
用户实体行为分析,识别异常账号操作
SOAR:
安全编排自动化,剧本式自动处置攻击
5、流量与应用防护
DPI 深度包检测:
拆解数据包内容,深层识别恶意行为
全流量检测:
全量采集、分析、回溯网络流量
元数据:
描述数据属性的基础信息
RASP 运行时自保护:
嵌入程序内部,运行中自动防攻击
微隔离:
内网细粒度隔离,阻止攻击者内网横向移动
欺骗检测:
搭建虚假资产诱捕黑客,分析攻击手法
内存保护:
系统限制进程越权访问内存
6、威胁情报 & 攻击分析模型
威胁情报:
威胁相关证据、特征、处置建议
IOC 失陷指标:
域名、IP、URL 等,直接判定主机中毒
TTP:
攻击战术、技术、流程,研判攻击组织行为
STIX:
威胁情报标准化共享格式
杀伤链:
网络攻击 7 大完整生命周期
ATT&CK:
权威攻防行为知识库,用于攻防研判
钻石模型:
系统化入侵事件分析方法
关联分析:
整合多维度数据,挖掘隐藏入侵链路
7、身份与访问安全
IAM:
统一身份认证管理
4A:
账号、认证、授权、审计一体化管控
ACL 访问控制列表:
限制设备端口、IP 访问权限
多因子认证:
两种及以上验证方式登录,提升安全
PAM 特权账户管理:
管控高权限账号,防止滥用泄露
零信任:
永不默认信任,全程动态核验身份权限
SDP 软件定义边界:
零信任落地架构,构建逻辑安全边界
8、云安全体系
CASB:
云访问安全代理,管控云上资源访问
CSPM:
云安全配置核查,整改不合规配置
CWPP:
云工作负载防护,保护云服务器、容器
安全资源池:
虚拟化整合各类安全能力
9、安全服务与测试
渗透测试:
授权模拟黑客攻击,主动挖掘漏洞
安全众测:
悬赏白帽子批量排查漏洞
应急响应:
安全事件爆发后紧急处置、止损溯源
安全运营:
全流程常态化安全运维管理
代码审计:
审查源码,提前发现程序漏洞
SDL 安全开发生命周期:
软件开发全程嵌入安全
DevSecOps:
开发 + 安全 + 运维一体化融合
安全即服务:
以云端 SaaS 形式交付安全能力
10、前沿安全技术
同态加密:
密文状态下可直接运算,无需解密
量子计算:
新型算力,可破解传统加密算法
可信计算:
硬件层面构建可信安全运行环境
拟态防御:
动态异构架构,防御未知漏洞后门
区块链:
数据不可篡改、全程可追溯
内生安全:
业务系统内生自主安全防护能力
11、合规与数据安全
数据脱敏:
隐藏替换敏感信息,保护隐私数据
GDPR:
欧盟通用数据保护条例
CCPA:
美国加州用户隐私法案
风控:
大数据识别金融、业务高危风险
12、常用缩写&指标
MTTD:
安全事件平均检测时间
MTTR:
安全事件平均处置响应时间
CVE:
国际统一漏洞编号
CNVD:
国家信息安全漏洞共享平台
SRC:
企业安全应急响应中心
CISO:
首席信息安全官(企业安全最高负责人)
13、网络术语
ARP:
地址解析协议,IP 转 MAC 地址
Shell:
系统命令交互环境
IPC$:
Windows 默认远程命名管道共享,常用于远程入侵
SYN 包:
TCP 握手首个数据包,SYN 攻击核心数据包
IPC 管道:
系统进程之间通信通道
逆向分析:
拆解恶意程序,分析攻击原理
无代理安全:
无需安装本地客户端,轻量化防护
软件加壳:
加密程序,防篡改、防逆向
14、安全架构模型
PPDR:
策略→防护→检测→响应经典安全模型
CARTA:
持续自适应风险与信任评估
SASE:
安全访问服务边缘,云端融合全网安全能力
棱角社区:[~]#棱角 ::Edge.Forum*
反弹shell生成器:反弹shell生成器