渗透测试专业术语

渗透测试常用专业术语整理

一、POC、EXP、Payload与Shellcode

POC:‘Proof of Concept’,”概念验证",一般指一段漏洞验证的代码

EXP:‘Exploit’,‘利用’,指利用漏洞进行攻击的动作

Payload:‘有效载荷’,成功Exploit后,在系统真正执行的代码或指令

Shellcode:‘shell代码’,payload的一种,有正/反shell

总结:

1.POC 概念验证

轻轻掰一下门锁,确认锁确实坏了。

只证明漏洞存在,不入侵、不搞破坏,无害的

2.EXP 漏洞利用

顺着锁的漏洞,直接把门顺利打开。

正式利用漏洞,成功闯入目标

3.Payload 有效载荷

进门之后你要做的事:翻东西、拿物品、留纸条。

闯入后真正执行的恶意指令

4.Shellcode Shell 代码

进门直接拿到房子全权控制权,随便进出操控,就是正反 Shell,属于特殊 Payload。


二、攻击篇

1、受控制主机类

肉鸡

​ 可被攻击者远程操控的电脑、服务器、摄像头、路由器等设备,常被当作攻击跳板、发起集群攻击。

僵尸网络

​ 大量中毒主机组成的受控集群,被统一指挥执行 DDoS 攻击、群发垃圾信息等恶意行为。

2、恶意程序类

木马

​ 伪装成正常软件,运行后窃取电脑控制权,经典工具:灰鸽子、Gh0st。

网页木马

​ 嵌入正常网页的恶意代码,用户访问自动植入木马,将设备变为肉鸡。

Rootkit

​ 深度隐藏权限工具,入侵后留存最高管理员权限,隐蔽性远超普通木马、后门。

蠕虫病毒

​ 可自我复制、自主全网传播,无需人为操控,感染设备后继续扩散入侵。

震网病毒

​ 首个定向攻击工业基础设施的蠕虫,针对核电站、电网、能源设备进行破坏。

勒索病毒

​ 加密用户所有文件,索要钱财换取解密密钥,传播途径多为邮件、挂马。

挖矿木马

​ 偷偷占用设备算力挖掘虚拟货币,谋取非法收益。

间谍木马

​ 后台静默运行,私自收集用户隐私、监听偷拍、窃取信息。

恶意软件

​ 所有用于非法控机、窃密、破坏设备程序的统称。

3、入侵辅助类

后门

​ 入侵成功后预留隐蔽访问通道,如同私自配钥匙,方便随时再次入侵,木马常用来搭建后门。

攻击载荷-payload

​ 攻破系统后执行的恶意代码,完成窃密、控机、植入病毒等实际操作。

嗅探器-Sniffer

​ 抓取网络传输数据,合法用于排查网络故障,非法用于窃取账号密码等流量信息。

弱口令

​ 简5单易破解密码(123456、admin 等),是最容易被利用的入门入侵突破口。

4、漏洞分类

漏洞

​ 软硬件、系统协议存在的安全缺陷,可被非法入侵利用,无法完全杜绝。

远程命令执行漏洞-RCE

​ 攻击者发送特殊数据,就能在目标设备上随意执行系统指令。

0day漏洞

​ 黑客已发现利用,厂商和大众完全不知情,无任何防御补丁,威胁最高。

1day漏洞

​ 漏洞全网公开,但官方还未推出修复补丁,可临时采取应急防护。

Nday漏洞

​ 官方已发布修复补丁,漏洞利用方式全网公开,黑客最常用,大多因用户未及时打补丁中招,代表:永恒之蓝。

5、攻击方法

5.1、网页端

挂马

​ 往正常网站植入网页木马,用户访问页面就中招中毒。

SQL注入

​ Web 最常见攻击,输入恶意 SQL 语句,非法查询、盗取、篡改网站数据库。

注入

​ 统称,构造恶意数据欺骗服务器执行违规操作,含命令注入、SQL 注入等。

XSS跨站请求

​ 注入恶意前端代码,盗取用户 Cookie、账号、劫持浏览器。

Webshell

​ 网页形式后门,上传后可操控网站、执行命令、管理服务器文件。

拿站

​ 拿下网站最高管理员权限,获取后台账号密码。

拖库

​ 入侵后直接盗取网站整份用户数据库。

撞库

​ 利用已泄露账号密码,批量尝试登录其他平台。

暴库

​ 利用漏洞直接让网站爆出敏感数据库信息。

黑页

​ 入侵成功后篡改网站首页,留下入侵标记。

暗链

​ 隐藏式恶意外链,用于非法提升网站权重。

5.2、程序免杀与处理

加壳

​ 加密压缩程序,缩小体积、躲避杀毒查杀。

脱壳

​ 去掉程序外层加密壳,还原原始源码方便分析修改。

免杀

​ 修改木马特征、加花指令、加壳,绕过杀毒软件检测。

花指令

​ 插入无用汇编代码,打乱病毒特征,迷惑杀毒软件。

5.3、系统漏洞攻击

挖洞

​ 主动寻找软硬件、网站存在的安全漏洞。

缓冲区溢出

​ 输入超出程序接收范围的数据,篡改程序执行流程,拿下系统权限。

溢出

​ 程序未做输入限制,导致程序崩溃或被执行恶意命令。

端口扫描

​ 探测主机开放端口与服务,寻找入侵突破口。

暴力破解

​ 自动枚举大量密码,猜解账号登录权限。

反弹端口

​ 被控制主机主动连接攻击者主机,绕过防火墙拦截。

Shellcode

​ 漏洞利用后执行的二进制恶意指令,多用于获取系统 Shell 权限。

5.4、流量拒绝服务攻击

洪水攻击

​ 海量请求冲击服务器,挤占全部资源。

Dos

​ 单机拒绝服务攻击,让目标网站 / 网络瘫痪无法访问。

DDos

​ 分布式拒绝服务,操控海量肉鸡集体发起攻击,威力更强。

SYN

​ 利用 TCP 三次握手漏洞发起的 DOS 攻击。

CC攻击

​ 模拟大量正常用户访问,耗尽服务器算力与带宽。

5.5、内网&权限操作

抓鸡

​ 批量入侵设备,将其变为肉鸡。

跳板

​ 利用已拿下主机当做中转,隐藏自身真实 IP 再攻击他人。

提权

​ 从普通用户权限提升至系统最高管理员权限。

渗透

​ 全方位扫描探测,一步步入侵攻破目标系统 / 网站。

内网横移

​ 拿下内网一台设备后,继续入侵局域网内其他设备。

嗅探

​ 抓取局域网内传输数据包,窃取账号、密码、聊天信息。

ARP攻击

​ 篡改内网地址解析,断网、劫持流量、监听上网数据。

中间人攻击

​ 拦截、篡改双方通信数据,窃听或伪造信息。

5.6、钓鱼&社会工程学

网络钓鱼

​ 伪造官网、邮件骗取账号密码、银行卡信息。

鱼叉攻击

​ 精准定向钓鱼,针对特定个人精准欺骗。

钓鲸攻击

​ 专门针对企业高管、高层人员的高级钓鱼。

水坑攻击

​ 入侵目标常访问的正规网站,埋伏陷阱等待受害者中招。

社会工程学

​ 利用人性弱点、话术套路骗取信息、权限,不靠技术靠人心。

BEC商业邮件攻击

​ 冒充企业高管发送邮件,诱导财务转账诈骗。

杀猪盘

​ 网络交友铺垫感情,诱导投资、赌博实施大额诈骗。

电信诈骗

​ 通过电话、短信编造骗局实施远程诈骗。

5.7、高阶网络威胁

APT高级可持续威胁

​ 针对性极强、长期潜伏、手段复杂的定向组织攻击。

C2命令与控制

​ 攻击者管控所有恶意主机、木马的指挥服务器。

供应链攻击

​ 攻击合作厂商、软件服务商,借正规软件植入恶意程序。

物理攻击

​ 线下物理接触入侵,如插入 U 盘植入病毒。

欺骗攻击

​ IP 欺骗、DNS 欺骗、邮件欺骗等伪造身份实施攻击。

薅羊毛

​ 利用平台漏洞、优惠规则低成本牟利。

三、防守篇

1、加密与身份验证

加密机

​ 主机专用加密硬件,适配各类系统,依托 TCP/IP 通信完成数据加密。

CA证书

​ 权威电子身份凭证,核验通信双方身份,实现信息加密传输。

SSL证书

​ 部署在服务器端的数字证书,保障网站 HTTP 通信加密,筑牢网页访问安全。

2、边界安全设备

防火墙

​ 部署在网络出入口,管控进出流量,隔离内外网,拦截非法访问。

防毒墙

​ 网络出口级病毒拦截设备,又称反病毒网关,区别于主机杀毒软件。

老三样

​ 传统安全三大件:防火墙、IDS、杀毒软件

网关

​ 网络出入口设备统称,含路由器、防火墙、VPN 等。

路由器

​ 转发网络数据包,可配置访问控制策略过滤恶意流量。

3、入侵检测&防御体系

IDS入侵检测系统

​ 实时监测攻击行为,只告警、不拦截,提前发现入侵动向。

NIDS网络入侵检测

​ 专用于全网监测网络层面的入侵攻击行为。

IPS入侵防御系统

​ 主动识别攻击并直接阻断,弥补防火墙与杀毒软件不足。

WAF网页应用防火墙

​ 专门防护网站,抵御 SQL 注入、XSS、Web 漏洞等网页攻击。

4、终端系统防护

杀毒软件

​ 清除木马、病毒、恶意程序,保护本地终端安全。

反病毒引擎

​ 判定程序是否含病毒威胁的核心检测技术。

沙箱

​ 隔离运行未知可疑程序,限制恶意代码破坏范围。

沙箱逃逸

​ 恶意程序识别沙箱环境,绕过沙箱检测执行恶意行为。

5、网络准入与隔离

NAC网络准入控制

​ 仅允许合规可信设备接入内网,杜绝陌生设备入网。

网闸

​ 物理隔离两个独立网络,仅做安全数据摆渡,杜绝双向连通入侵。

VPN虚拟专用网

​ 公网搭建加密专属通道,实现安全远程内网访问。

SD-WAN软件定义局域网

​ 云化管控广域网,集成防火墙、入侵检测等安全能力。

6、运维审计与行为管控

堡垒机

​ 统一管理运维账号,全程记录操作行为,实现操作审计与责任追溯。

数据库审计

​ 实时监控数据库操作,拦截风险访问,留存日志便于事后溯源。

上网行为管理

​ 管控员工上网行为,过滤违规网站、管控流量、审计收发信息。

7、数据安全防护

DLP数据防泄漏

​ 识别企业核心涉密数据,管控外流途径,防止内部重要数据泄露。

8、漏洞安全检测

漏扫

​ 依托漏洞库扫描设备、网站,主动排查系统存在的安全漏洞。

9、一体化安全平台

UTM统一威胁管理

​ 整合防火墙、入侵检测、杀毒等多种安全功能,一台设备统一防护。

10、安全运维管理中心

SOC安全运维中心

​ 集中管理安全风险,统筹预警、分析、应急处置网络安全事件。

SIME安全事件管理

​ 汇总全网各类安全日志,大数据分析研判威胁攻击。

LAS日志审计系统

​ 收集、检索、分析全网日志,为威胁排查提供依据。

NOC网络运维中心

​ 专注网络运行监控、故障排查、网络性能管理。

11、诱捕式防御

蜜罐

​ 故意设置带漏洞的仿真主机 / 网站,引诱黑客攻击,记录攻击手法,拖延进攻、溯源攻击者;衍生有蜜网、蜜账号。

12、攻防实训平台

网络靶场

​ 搭建仿真真实网络攻防环境,用于安全演练、人才培训、攻防技术验证。

13、安全告警基础术语

告警

​ 安全设备监测到攻击行为发出安全提醒

误报

​ 把正常访问判定为攻击,无效错误告警

漏报

​ 真实攻击行为未被设备检测发现,无告警(高危隐患)

四、技术与服务

1、加密基础

加密技术

​ 由算法 + 密钥组成;分两类:

​ 对称加密:加解密密钥一致,速度快

​ 非对称加密:公钥公开加密,私钥私密解密,安全性高

2、网络基础划分

黑名单

​ 禁止访问的 IP、程序、地址

白名单

​ 仅允许名单内资源通行,最严格防护

内网

​ 三段私有 IP:

​ 10.0.0.0/8、172.16.0.0/12、192.168.0.0/16

外网

​ 公网互联网,可全网互通

边界防御

​ 在网络出入口拦截外部威胁

南北向流量

​ 内网 ↔ 外网 进出流量

东西向流量

​ 内网服务器 / 主机之间互访流量

规则库

​ 安全设备判定攻击的核心规则集合

3、新一代安全理念

NG 下一代:

​ 技术革新升级,例:NGFW 下一代防火墙

大数据安全分析:

​ 数据驱动防御,主动挖掘隐藏威胁

态势感知:

​ 全局动态掌握全网安全风险,统一研判预警

探针:

​ 网络安全摄像头,部署节点采集流量日志

4、端点&网络检测响应体系

EPP

​ 终端基础防护平台

EDR

​ 端点检测响应,查杀未知威胁、终端溯源

NDR

​ 网络检测响应,分析全网流量威胁

NTA

​ 网络流量分析,精准发现内网失陷痕迹

MDR

​ 托管检测响应,第三方代运维处置威胁

XDR0:

​ 融合 EDR/NDR 等一体化协同防御

UEBA:

​ 用户实体行为分析,识别异常账号操作

SOAR:

​ 安全编排自动化,剧本式自动处置攻击

5、流量与应用防护

DPI 深度包检测

​ 拆解数据包内容,深层识别恶意行为

全流量检测

​ 全量采集、分析、回溯网络流量

元数据

​ 描述数据属性的基础信息

RASP 运行时自保护

​ 嵌入程序内部,运行中自动防攻击

微隔离

​ 内网细粒度隔离,阻止攻击者内网横向移动

欺骗检测

​ 搭建虚假资产诱捕黑客,分析攻击手法

内存保护

​ 系统限制进程越权访问内存

6、威胁情报 & 攻击分析模型

威胁情报:

​ 威胁相关证据、特征、处置建议

IOC 失陷指标:

​ 域名、IP、URL 等,直接判定主机中毒

TTP:

​ 攻击战术、技术、流程,研判攻击组织行为

STIX:

​ 威胁情报标准化共享格式

杀伤链:

​ 网络攻击 7 大完整生命周期

ATT&CK:

​ 权威攻防行为知识库,用于攻防研判

钻石模型:

​ 系统化入侵事件分析方法

关联分析:

​ 整合多维度数据,挖掘隐藏入侵链路

7、身份与访问安全

IAM:

​ 统一身份认证管理

4A:

​ 账号、认证、授权、审计一体化管控

ACL 访问控制列表:

​ 限制设备端口、IP 访问权限

多因子认证:

​ 两种及以上验证方式登录,提升安全

PAM 特权账户管理:

​ 管控高权限账号,防止滥用泄露

零信任:

​ 永不默认信任,全程动态核验身份权限

SDP 软件定义边界:

​ 零信任落地架构,构建逻辑安全边界

8、云安全体系

CASB:

​ 云访问安全代理,管控云上资源访问

CSPM:

​ 云安全配置核查,整改不合规配置

CWPP:

​ 云工作负载防护,保护云服务器、容器

安全资源池:

​ 虚拟化整合各类安全能力

9、安全服务与测试

渗透测试:

​ 授权模拟黑客攻击,主动挖掘漏洞

安全众测:

​ 悬赏白帽子批量排查漏洞

应急响应:

​ 安全事件爆发后紧急处置、止损溯源

安全运营:

​ 全流程常态化安全运维管理

代码审计:

​ 审查源码,提前发现程序漏洞

SDL 安全开发生命周期:

​ 软件开发全程嵌入安全

DevSecOps:

​ 开发 + 安全 + 运维一体化融合

安全即服务:

​ 以云端 SaaS 形式交付安全能力

10、前沿安全技术

同态加密:

​ 密文状态下可直接运算,无需解密

量子计算:

​ 新型算力,可破解传统加密算法

可信计算:

​ 硬件层面构建可信安全运行环境

拟态防御:

​ 动态异构架构,防御未知漏洞后门

区块链:

​ 数据不可篡改、全程可追溯

内生安全:

​ 业务系统内生自主安全防护能力

11、合规与数据安全

数据脱敏:

​ 隐藏替换敏感信息,保护隐私数据

GDPR:

​ 欧盟通用数据保护条例

CCPA:

​ 美国加州用户隐私法案

风控:

​ 大数据识别金融、业务高危风险

12、常用缩写&指标

MTTD:

​ 安全事件平均检测时间

MTTR:

​ 安全事件平均处置响应时间

CVE:

​ 国际统一漏洞编号

CNVD:

​ 国家信息安全漏洞共享平台

SRC:

​ 企业安全应急响应中心

CISO:

​ 首席信息安全官(企业安全最高负责人)

13、网络术语

ARP:

​ 地址解析协议,IP 转 MAC 地址

Shell:

​ 系统命令交互环境

IPC$:

​ Windows 默认远程命名管道共享,常用于远程入侵

SYN 包:

​ TCP 握手首个数据包,SYN 攻击核心数据包

IPC 管道:

​ 系统进程之间通信通道

逆向分析:

​ 拆解恶意程序,分析攻击原理

无代理安全:

​ 无需安装本地客户端,轻量化防护

软件加壳:

​ 加密程序,防篡改、防逆向

14、安全架构模型

PPDR:

​ 策略→防护→检测→响应经典安全模型

CARTA:

​ 持续自适应风险与信任评估

SASE:

​ 安全访问服务边缘,云端融合全网安全能力


棱角社区:[~]#棱角 ::Edge.Forum*

反弹shell生成器:反弹shell生成器

comments powered by Disqus
Wishing you good luck and happiness every day!今天小雨,愿每一次阅读都带给你温暖与收获
使用 Hugo 构建
主题 StackJimmy 设计