渗透测试-行业术语

1.肉鸡

肉鸡用来比喻哪些可以随意被我们控制的计算机,可以是普通的个人电脑,也可以是大型服务器或者其他网络设备,我们可以像操作自己的电脑一样操作他们而不被发觉。

2.木马

表面上伪装成了正常程序,但是当程序被运行的时候,就会获取整个系统的控制权限。

3.远控RDP

远程控制,在网络上由一台电脑控制另一台电脑的技术,通过网络控制远端电脑。

4.网页木马

表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。

5.黑页

一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页进行改写,从而公布入侵者留下的信息,这样的网页称为黑页。

6.挂马

在别人的网站文件里放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

7.大马

功能强大的网页后门,能执行命令,操作文件,连接数据库。

8.小马

比较单一的网页后门,一般是上传保存大马。

9.一句话后门

一段很小的网页代码后门,可以用客户端连接,对网站进行控制。

10.后门

后门程序(backdoor)也属于木马的一种恶意软件,用于在已经受到攻击的计算机系统上创建非法访问的通路。它通常被攻击者用来维持对受感染计算机的控制权,以便随时进入系统,并执行各种恶意操作,例如窃取敏感信息、植入其他恶意软件等。

11.拖库

从数据库中导出数据。黑客入侵数据库后把数据库导出来。

12.社工库

黑客们将泄露的用户数据整合分析,然后集中归档的一个地方。

13.撞库

黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表, 尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网站,就可以理解为撞库攻击。

14.提权

提高自己在服务器中的权限,普通用户提权后就变成了超级管理员,拥有所有权限。

15.网络钓鱼

利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

16.社会工程学攻击

一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。

17.rootkit

rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。
通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后攻击者在对方系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与前面提到的木马和后门类似,但远比他们要隐蔽。

18.IPC$

是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

19.弱口令

指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
常见top100、top1000弱口令

20.默认共享

系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。
在这里插入图片描述

21.shell

指的是一种命令执行环境。
windows的shell执行环境:Win+R -> cmd

22.交互式shell

交互式就是shell等待着输入命令,并且执行提交的命令。
这种模式被称作交互式是因为shell与用户进行交互。

23.webshell

webshell就是以asp、PHP、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。

24.溢出

缓冲区溢出。就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类:堆溢出、栈溢出。

25.注入

随着B(浏览器)/S(服务器)模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但由于程序员的水平参差不齐导致相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要知道的数据。这是SQL注入。

26.注入点

可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,所得到的权限也不同。

27.旁站入侵

同一个服务器上有多个站点,可以通过入侵其中的一个站点,可以通过提权夸目录访问其他站点。

28.C段渗透

C段下服务器入侵同一个网段内,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。
从而获取这台服务器的权限。

29.内网

通俗的讲就是局域网。
查看IP地址如果在一下三个范围之内的,就说明处在内网之中。
10.0.0.0——10.255.255.255, 172.16.0.0——172.31.255.255,192.168.0.0——192.168.255.255

30.外网

直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP地址

31.中间人攻击

Man-in-the-MiddleAttack(简称MITM攻击),像SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。

32.端口

一种数据的传输通道。用于接收某些数据,然后传输给相应的服务。
要关闭端口只需要将对应的服务关闭就可以了。

33.免杀

通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

34.加壳

利用特殊的算法,将exe可执行程序或者dll动态链接库文件的编码进行改变(比如压缩、加密),达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。

35.花指令

就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。
说白了就是“杀毒软件是从头到脚的顺序来按顺序查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

36.TCP、IP

一种网络通信协议,规范网络上所有的设备,一个主机与另一个主机之间的数据往来格式以及传送方式。

37.路由器

在网络上使用最高的设备之一了,主要作用是路由选择,将IP数据包正确送到目的地,也叫IP路由器。

38.蜜罐

好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,就可以知道他如何得逞的,随时了解对自己的服务器发动的最新的攻击和漏洞,还可以窃听黑客之间的联系,收集黑客所用的工具,掌握他们的社交网络。

39.拒绝服务攻击

DOS是DENIAL OF SERVICE的简称,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求攻击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。

40.cc攻击

攻击者借助代理服务器生成指向受害者主机的合法请求,实现DDOS和伪装就是:CC (Challenge Collapsar)

41.脚本注入攻击(SQL INJECTION)

所谓脚本注入攻击,攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造SQL命令,或作为存储过程的输入参数,这类表单特别容易收到SQL注入式攻击。

42.加密技术

利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原(解密)。

43.局域网内部的ARP攻击

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误导致不能进行正常的网络通信。
一般情况下受到ARP攻击的计算机会出现两种现象:

  • 不断弹出“本机的XXX段硬盘地址与网络中的XXX段地址冲突”的对话框
  • 计算机不能正常上网,出现网络中断的症状。

44.欺骗攻击及它的攻击方式

网络欺骗技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使收攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)。

45.嗅探

嗅探计算机网络中的共享通讯隧道的。共享意味着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。

46.跳板

一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

47.权限

权限是计算机对于文件及目录的创建,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式严格区分的。

48.IP地址

Internet上的每一台主机都分配有一个唯一的32位地址,该地址为ip地址,也称为网际地址,由四个数值部分组成,每个数值部分可取值0-255,用“.”分开。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/402429.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

配置MySQL主从,配置MySQL主主 +keeplive高可用

在大数据-Hadoop体系中 配置MySQL主主keeplive高可用 注意:这个是我两年前的word文档,可以当作参考文档有个思路参考一下,但是里面可能有些地方有误 另外 :关于一些企业级实战技术可以参考这篇mysql 物理备份 MySQL 全量备份 增量备份 差异…

Linux_vi vim的使用

目录 vi和vim的基本介绍 vi和vim常用的三种模式 案例演示 vim的快捷键 快捷键使用练习 vi和vim的基本介绍 linux系统内会内置vi文本编译器。vim可以简单认为是vi的增强版本。 vi和vim常用的三种模式 有正常模式,移动光标,删除字符等。插入模式可以进…

Flask 线上高并发部署方案实现

目录 1、Flask默认多线程执行 2、使用gevent.pywsgi实现 3、是用uWSGI服务器实现 1、Flask默认多线程执行 前言:在Flask的较早版本中,默认并不支持多线程模式。然而,从Flask 0.9版本开始,引入了多线程模式的支持,并…

【自动驾驶】ROS中的TF坐标变换(一):静态坐标变换

目录 引子ros中的右手坐标系补充:欧拉角及四元数理解旋转平移操作复合操作 运行坐标变换的例子坐标转换 静态坐标变换-发布坐标系信息创建功能包 静态坐标变换-订阅坐标系信息添加cpp订阅者主文件修改cmakelist文件编译报错的解决方案运行程序进行测试 引子 机器人…

【MySQL数据库】单机、集群、分布式的区别

单机、集群和分布式是计算机系统中三种不同的架构模型,它们在资源管理、任务执行和性能优化方面有显著区别。 图片来源 1. 单机(Standalone) 单机指的是单一计算机系统,即所有的计算任务和数据都在一台计算机上处理。单机系统的特点包括: 硬件限制:受限于单台机器的计…

Visual Studio 2022 无法打开源文件atlimage.h

最近在搞tcp socket 通信demo,网上抄了一下源码(代码参考:C中的Socket编程使用协议发送图片_快速传输 照片 c-CSDN博客),还没开始编译就提示 无法打开源文件atlimage.h,全局搜了一下没有这个文件&#xff0…

JSON Web Token (JWT): 理解与应用

JWT(JSON Web Token)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSON对象的形式安全地传输信息。JWT通常用于身份验证和授权目的,因为它可以使用JSON对象在各方…

Unity开发抖音小游戏广告部分接入

Unity开发抖音小游戏广告部分接入 介绍环境确保开通流量主获取广告位广告部分代码测试如下总结 介绍 最近在使用Unity做抖音小游戏这块的内容,因为要接入广告,所以这里我把我接入广告的部分代码和经验分享一下。 环境确保 根据抖音官方的文档我们是先…

Linux网络编程—socket、bind

一、socket创建套接字 socket是用来创建网络通信或本地通信的套接字&#xff0c;跟文件有关&#xff1a;告诉系统&#xff0c;PCB&#xff08;进程控制块&#xff09;控制的数据应该向哪个套接字写入、或读取&#xff1b;这个套接字是在TCP/IP协议下运行的 #include <sys/t…

选择排序(附动图)

1.思路 基本思想&#xff1a; 每一次从待排序的数据元素中选出最小&#xff08;或最大&#xff09;的一个元素&#xff0c;存放在序列的起始位置&#xff0c;直到全部待排序的数据元素排完 。 1.1双向选择排序&#xff08;升序&#xff09; 头尾指针&#xff08;索引&#xf…

初识C++

一、C的由来 C的起源可以追溯到1979年&#xff0c;当时Bjarne Stroustrup(本贾尼斯特劳斯特卢普&#xff0c;这个翻译的名字不同的地方可能有差异)在贝尔实验室从事计算机科学和软件工程的研究工作。面对项目中复杂的软件开发任务&#xff0c;特别是模拟和操作系统的开发⼯作&…

涉案财物管理系统DW-S405|实现人员随身物品智能化管理

涉案财物管理系统DW-S405系统基于物联网技术规范涉案财物管理流程&#xff0c;确保涉案财物的安全性、完整性和合法性&#xff1b;可以提高办案效率&#xff0c;减少办案成本&#xff0c;实现资源共享。 财物管理 管理员可通过个人账号和指纹验证两种登录方式进入财物管理系统…

1. 数据结构——顺序表的主要操作

1. 内容 顺序表的初始化、插入、删除、按值查找、输出以及其时间复杂度的计算。 2.代码 #include<stdio.h> #include<stdlib.h> //函数结果状态代码 #define OK 1 #define OVERFLOW -2 #define ERROR 0 #define MAXSIZE 100typedef int ElemType; //顺序表每个…

使用Nexus搭建Maven私服仓库

一、私服仓库简介 在Java的世界中&#xff0c;我们通常使用Maven的依赖体系来管理构件&#xff08;artifact&#xff0c;又称为二方库或三方库&#xff09;的依赖&#xff0c;Maven仓库用于存储这些构件。一般的远程仓库&#xff08;比如Maven Central&#xff09;只提供下载功…

OpenCV Python 图像处理入门

OpenCV入门 OpenCV&#xff1a;轻量、高效、开源。最广泛使用的计算机视觉工具。 下面涉及图片的读取&#xff0c;RGB彩色通道&#xff0c;区域裁剪&#xff0c;绘制图形和文字&#xff0c;均值滤波&#xff0c;特征提取&#xff0c;模板匹配&#xff0c;梯度算法&#xff0c…

获奖方案|趋动科技:资源池化释放AI算力价值

“据统计&#xff0c;GPU的平均利用率不超过30%&#xff0c;会产生巨大的算力资源浪费。我们用软件定义的方式通常可以把用户GPU的利用率提升3-8倍&#xff0c;甚至可以到10倍。” 这是算力池化软件公司趋动科技援引行业报告数据并结合自身企业最佳实践经验给出的最新数据。通…

在 SOCKS 和 HTTP 代理之间如何选择?

在 SOCKS 和 HTTP 代理之间进行选择需要彻底了解每种代理的工作原理以及它们传达的配置。只有这样&#xff0c;您才能轻松地在不同类型的代理之间进行选择。 本文概述了 HTTP 和 SOCKS 代理是什么、它们如何运作以及它们各自带来的好处。此外&#xff0c;我们将比较这两种代理类…

Java算法解析一:二分算法及其衍生出来的问题

这个算法的前提是&#xff0c;数组是升序排列的 算法描述&#xff1a; i和j是指针可以表示查找范围 m为中间值 当目标值targat比m大时&#xff0c;设置查找范围在m右边&#xff1a;i m-1 当目标值targat比m小时&#xff0c;设置查找范围在m左边&#xff1a;j m1 当targat的…

数据结构第一天

数据结构基础知识 1.1 什么是数据结构 数据结构就是数据的逻辑结构以及存储操作 (类似数据的运算) 数据结构就教会你一件事&#xff1a;如何更有效的存储数据 1.2 数据 数据&#xff1a;不再是单纯的数字&#xff0c;而是类似于集合的概念。 数据元素&#xff1a;是数据的基本单…

使用 Python 进行 PDF 文件加密

使用 Python 解密加密的 PDF 文件-CSDN博客定义一个名为的函数&#xff0c;该函数接受三个参数&#xff1a;输入的加密 PDF 文件路径input_pdf、输出的解密 PDF 文件路径output_pdf和密码password。https://blog.csdn.net/qq_45519030/article/details/141256661 在数字化时代…