渗透测试-行业术语

news2024/9/22 11:35:19

1.肉鸡

肉鸡用来比喻哪些可以随意被我们控制的计算机,可以是普通的个人电脑,也可以是大型服务器或者其他网络设备,我们可以像操作自己的电脑一样操作他们而不被发觉。

2.木马

表面上伪装成了正常程序,但是当程序被运行的时候,就会获取整个系统的控制权限。

3.远控RDP

远程控制,在网络上由一台电脑控制另一台电脑的技术,通过网络控制远端电脑。

4.网页木马

表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。

5.黑页

一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页进行改写,从而公布入侵者留下的信息,这样的网页称为黑页。

6.挂马

在别人的网站文件里放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

7.大马

功能强大的网页后门,能执行命令,操作文件,连接数据库。

8.小马

比较单一的网页后门,一般是上传保存大马。

9.一句话后门

一段很小的网页代码后门,可以用客户端连接,对网站进行控制。

10.后门

后门程序(backdoor)也属于木马的一种恶意软件,用于在已经受到攻击的计算机系统上创建非法访问的通路。它通常被攻击者用来维持对受感染计算机的控制权,以便随时进入系统,并执行各种恶意操作,例如窃取敏感信息、植入其他恶意软件等。

11.拖库

从数据库中导出数据。黑客入侵数据库后把数据库导出来。

12.社工库

黑客们将泄露的用户数据整合分析,然后集中归档的一个地方。

13.撞库

黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表, 尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网站,就可以理解为撞库攻击。

14.提权

提高自己在服务器中的权限,普通用户提权后就变成了超级管理员,拥有所有权限。

15.网络钓鱼

利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

16.社会工程学攻击

一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。

17.rootkit

rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。
通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后攻击者在对方系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与前面提到的木马和后门类似,但远比他们要隐蔽。

18.IPC$

是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

19.弱口令

指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
常见top100、top1000弱口令

20.默认共享

系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。
在这里插入图片描述

21.shell

指的是一种命令执行环境。
windows的shell执行环境:Win+R -> cmd

22.交互式shell

交互式就是shell等待着输入命令,并且执行提交的命令。
这种模式被称作交互式是因为shell与用户进行交互。

23.webshell

webshell就是以asp、PHP、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。

24.溢出

缓冲区溢出。就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类:堆溢出、栈溢出。

25.注入

随着B(浏览器)/S(服务器)模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但由于程序员的水平参差不齐导致相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要知道的数据。这是SQL注入。

26.注入点

可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,所得到的权限也不同。

27.旁站入侵

同一个服务器上有多个站点,可以通过入侵其中的一个站点,可以通过提权夸目录访问其他站点。

28.C段渗透

C段下服务器入侵同一个网段内,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。
从而获取这台服务器的权限。

29.内网

通俗的讲就是局域网。
查看IP地址如果在一下三个范围之内的,就说明处在内网之中。
10.0.0.0——10.255.255.255, 172.16.0.0——172.31.255.255,192.168.0.0——192.168.255.255

30.外网

直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP地址

31.中间人攻击

Man-in-the-MiddleAttack(简称MITM攻击),像SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。

32.端口

一种数据的传输通道。用于接收某些数据,然后传输给相应的服务。
要关闭端口只需要将对应的服务关闭就可以了。

33.免杀

通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

34.加壳

利用特殊的算法,将exe可执行程序或者dll动态链接库文件的编码进行改变(比如压缩、加密),达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。

35.花指令

就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。
说白了就是“杀毒软件是从头到脚的顺序来按顺序查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

36.TCP、IP

一种网络通信协议,规范网络上所有的设备,一个主机与另一个主机之间的数据往来格式以及传送方式。

37.路由器

在网络上使用最高的设备之一了,主要作用是路由选择,将IP数据包正确送到目的地,也叫IP路由器。

38.蜜罐

好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,就可以知道他如何得逞的,随时了解对自己的服务器发动的最新的攻击和漏洞,还可以窃听黑客之间的联系,收集黑客所用的工具,掌握他们的社交网络。

39.拒绝服务攻击

DOS是DENIAL OF SERVICE的简称,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求攻击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。

40.cc攻击

攻击者借助代理服务器生成指向受害者主机的合法请求,实现DDOS和伪装就是:CC (Challenge Collapsar)

41.脚本注入攻击(SQL INJECTION)

所谓脚本注入攻击,攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造SQL命令,或作为存储过程的输入参数,这类表单特别容易收到SQL注入式攻击。

42.加密技术

利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原(解密)。

43.局域网内部的ARP攻击

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误导致不能进行正常的网络通信。
一般情况下受到ARP攻击的计算机会出现两种现象:

  • 不断弹出“本机的XXX段硬盘地址与网络中的XXX段地址冲突”的对话框
  • 计算机不能正常上网,出现网络中断的症状。

44.欺骗攻击及它的攻击方式

网络欺骗技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使收攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)。

45.嗅探

嗅探计算机网络中的共享通讯隧道的。共享意味着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。

46.跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

47.权限

权限是计算机对于文件及目录的创建,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式严格区分的。

48.IP地址

Internet上的每一台主机都分配有一个唯一的32位地址,该地址为ip地址,也称为网际地址,由四个数值部分组成,每个数值部分可取值0-255,用“.”分开。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2047220.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【gitlab】gitlab-ce:17.3.0-ce.0 1:使用docker engine安装

ce版本必须配置代理。 极狐版本可以直接pull 社区版GitLab不支持Alibaba Cloud Linux 3,本操作以Ubuntu/Debian系统为例进行说明,其他操作系统安装说明,请参见安装社区版GitLab。 docker 环境重启 sudo systemctl daemon-reload sudo systemctl restart docker脚本安装 安裝…

趣味算法------约瑟夫环

目录 问题概述: 问题解析: 图文示意: 处决开始: 第一轮结束: 第二轮结束: 最后一轮: 寻找规律: 最终思路: 具体代码: 总结: 问题概述&…

【Pytorch02】开发环境准备

开发环境准备 安装教程 视频 开发环境 Python 3.7 Anaconda 3.5.1CUDA 10.0Pycharm Community 检测是否安装完毕 conda --version # 检查Anaconda是否安装完毕 nvcc -V # 检查CUDA是否安装完毕

ES-分布式搜索引擎

DSL查询文档 精确查询 、 我附近的人 实例 根据页码跳转无法使用 高亮

Flandre Scarlet的精致蕾丝上半身造型,金发飘逸

Flandre Scarlet戴zun帽,上半身细节极其精致的蕾丝装饰,面带微笑,双臂自然下垂,金色头发飘逸。 正向提示词 Flandre Scarlet,zun hat,extremely detailed lace,:) , upper body,arms at sides,lace,golden hairFlandre Scarlet&…

AI学习记录 - transformers的decoder和encoder中的自注意力矩阵和掩码矩阵的数据处理

掩码掩码,指的是掩盖住后面的词汇的词向量对我当前词汇造成影响。把PAD字符设置成负无穷大,概念上不叫掩码,只是计算方式和掩码一样。 怎么生成掩码,在非掩码注意力矩阵中,把PAD词向量每个维度设置成负无穷大&#xf…

基于web框架的协同过滤的美食推荐系统【数据爬虫、管理系统、数据可更新、样式可调整】

文章目录 有需要本项目的代码或文档以及全部资源,或者部署调试可以私信博主项目介绍研究背景研究的目的与意义协同过滤算法基于用户的协同过滤算法定义基于物品的协同过滤算法的定义 数据库设计db_food(美食信息表)db_collect(美食…

加载torch报错及如何解决

Failed to import pytorch fbgemm.dll or one of its dependencies is missing. 这往往是你的电脑缺少了某些微软的dll文件。所以报错了。 解决办法 前往https://www.dllme.com/dll/files/libomp140_x86_64?sortupload&arch0x8664 点击。 按照你的电脑是否为64位进行选择…

vue3-03-创建响应式数据的几种方法

响应式数据 一、 ref 创建:响应式数据1)ref 创建:基本类型的响应式数据2)ref 创建:对象类型的响应式数据3)volar 插件自动添加 .value4)customRef 自定义 ref 二、 reactive 创建:响…

联想2025校招 技术研究方向试卷

目录 1. 第一题2. 第二题 ⏰ 时间:2024/08/16 🔄 输入输出:ACM格式 ⏳ 时长:1.5h 本试卷还有选择题部分,但这部分比较简单就不再展示。 1. 第一题 题目描述 小明正在神奇苹果园里工作。这个苹果园里一共有 n n n 棵…

C#堆排序算法

前言 堆排序是一种高效的排序算法,基于二叉堆数据结构实现。它具有稳定性、时间复杂度为O(nlogn)和空间复杂度为O(1)的特点。 堆排序实现原理 构建最大堆:将待排序数组构建成一个最大堆,即满足父节点大于等于子节点的特性。将堆顶元素与最后…

海康VisionMaster使用学习笔记4-快速匹配模块

快速匹配模块 快速匹配包括基本参数,特征模板,运行参数,结果显示 基本参数 可以修改图像源和模块的ROI区域. 特征模版 可以配置管理所有的模版,点击创建可以新增模版,也可以通过载入加载本地的模型 建立新模版 点击创建,可以选择当前图像或本地图像进行建模 模版存图按…

【ASFF】《Learning Spatial Fusion for Single-Shot Object Detection》

arXiv-2019 https://github.com/GOATmessi7/ASFF 文章目录 1 Background and Motivation2 Related Work3 Advantages / Contributions4 Method4.1 Strong Baseline4.2 Adaptively Spatial Feature Fusion4.2.1 Feature Resizing4.2.2 Adaptive Fusion 4.3 Consistency Propert…

DVWA | CSRF(LowMedium)攻击的渗透实践

目录 概述 Low Medium 概述 CSRF(Cross-Site Request Forgery,跨站请求伪造) 是一种网络攻击方式。 通过伪造当前用户的行为,让目标服务器误以为请求由当前用户发起,并利用当前用户权限实现业务请求伪造。 例如&a…

如何将excel以文本形式储存的数字一键转换为数字

有时候一些软件给出的数据格式很恶心,为了方便计算常常以数字粘贴到新表,但随之而来新问题,以文本储存的公式无法用公式计算,怎么办啊 方法一:使用“转换为数字”功能 (对数字少时用) 当Excel检测到某个单…

得到任务式 大模型应用开发学习方案

根据您提供的文档内容以及您制定的大模型应用开发学习方案,我们可以进一步细化任务式学习的计划方案。以下是具体的任务式学习方案: 任务设计 初级任务 大模型概述:阅读相关资料,总结大模型的概念、发展历程和应用领域。深度学…

STM32定时器输入捕获功能

用于测频率测占空比 IC(Input Capture)输入捕获 输入捕获模式下,当通道输入引脚出现指定电平跳变(上升沿/下降沿)时,会让当前CNT的值将被锁存到CCR中,可用于测量PWM波形的频率、占空比、脉冲间隔、电平持续时间等参数…

数字化转型底座-盘古信息IMS OS,可支撑构建MES/WMS/QCS/IoT等工业软件

在当今这个数字化浪潮汹涌的时代,众多企业纷纷踏上数字化转型之路。对于部分想自研工业软件的企业来说,一个强大、灵活且可扩展的数字化底座显得尤为重要。盘古信息IMS OS,,正是这样一款能够支撑构建MES(制造执行系统&…

SystemUI下拉框新增音量控制条

Android产品下拉框一直只有亮度条没有音量控制条。 为了方便控制音量,普遍都是底部导航栏添加音量加减按钮,在Android10以后,大家普遍用上了手势导航,去掉底部导航栏。 目前需要再下拉框中可以直接控制音量。 文章目录 前言需求及…

Git使用方法(三)---简洁版上传git代码

1 默认已经装了sshWindows下安装SSH详细介绍-CSDN博客 2 配置链接github的SSH秘钥 1 我的.ssh路径 2 进入路径cd .ssh 文件 3 生成密钥对 ssh-keygen -t rsa -b 4096 (-t 秘钥类型 -b 生成大小) 输入完会出现 Enter file in which to save the key (/c/Users/Administrator/…