跳转至

网络安全术语

来自【HSCA】网络安全新人培训-第一期_哔哩哔哩_bilibili

0x01 众测

帮助企业建立内部的渗透测试的平台,通过发布项目,邀请参与成员进行漏洞挖掘的一种形式,平台会根据挖掘到漏洞的危害性进行现金奖励,目前比较知名的平台有:补天、360众测、CNVD众测、漏洞盒子、火线等。

0x02 SRC

俗称漏洞响应平台,通常是某个企业开展的邀请白帽子长期对自己旗下的网站进行漏洞挖掘的平台,通过平台审核会给予积分奖励,同事特定时间下会有特定的活动,比如大咖沙龙讲座,或者线下集会。除了商业SRC之外,还有 公益SRC EDUSRC

0x03 CNVD/CNNVD

国家信息安全漏洞共享平台,只收录未收录的漏洞(同事需要至少存在10相同漏洞的网站),中危及以上通用型漏洞(注册资本5000万以上的10个案例)或者三大运营商及铁塔和中央部委级单位的高危事件型漏洞情况下会发放证书。 (门槛较高,昨天看闲鱼上面还有卖的,看来真的是什么都能买啊。)

0x04 CNNVD

国家信息安全漏洞库,通常收录的漏洞级别与危害性较高,目前仅支持厂商单位组织提交(不接受个人提交)。

0x05 挖洞

0x06 脱裤

即拿到目标站点的数据库,并下载到本地。

0x07 拿到shell & webshell & 后门(backdoor)

拿到shell :一般就是指拿到目标系统的最高控制权限。 webshell:就是网马或者后门程序,用脚本来控制服务器或者进一步提权拿到服务器权限。

0x08 POC/EXP/PayLoad/Shellcode

POC:全称为‘Proof of Concept’,中文‘概念验证’,常指一般漏洞证明的代码。 EXP:全称:‘Exploit’,中文‘恶用’,指利用系统漏洞进行攻击的动作。(不存在通用) Payload:中文‘有效攻载荷’,是指成功exploit之后,真正在目标系统执行的代码或指令。(基本不存在通用) Shellcode:简单翻译‘shell代码’,是Payload的其中一种,由于其建立正向/反向shell而得名。(基本不存在通用)

POC EXP payload shellcode
证明存在的漏洞(未被利用,或者未知利用方式,但是存在风险) 能被利用的漏洞,已经确切的有利用方法了,已成为攻击事件。 攻击代码或者攻击手段。 攻击代码
无害 有害 被利用的工具 持续控制权限shellcode
空洞存在,
攻击未行动 扎针行动 针头里面有多种药剂 已经打入后,持续作用的毒害药剂

0x09 正向shell与反向shell。

正向shell:控制端主动发起连接去连接被控制端。 反向shell(反弹shell):被控制端主动连接控制端。 在渗透环境中,通常由于被控制端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因无法连接。而控制端主动向外发送的数据包通常都不会被拦截。

0x10 绕过/过狗/过360/bybass/加壳技术

即绕过目标系统的防火墙或者安全设备,通常过狗就是绕过一类WAF(比如安全狗waf,NSforce.....)

0x11 防火墙

防火墙作为访问控制设备,主要工作在OSI模型三、四层(网络层和传输层),基于IP报文进行检测。只是对端口做限制,对TCP协议做封堵。其产品设计无需理解HTTP会话,也就决定了无法理解Web应用程序语言如HTML、SQL语言。

0x12 WAF (Web Application Firewall) Web应用防火墙

WAF的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗。WAF主要提供对Web应用层数据的解析,对不同的编码方式做强制多重转换还原为攻击明文,把变形后的字符组合后再分析,能够较好的抵御来自Web层的组合攻击主要抵御算法为基于上下文的语义分析。 传统防火墙可保护服务器之间的信息流,而Web应用程序防火墙则能够过滤特定Web应用程序的流量。网络防火墙和Web应用程序防火墙是互补的,可以协同工作。