统计
  • 建站日期:2021-03-10
  • 文章总数:114 篇
  • 评论总数:0 条
  • 分类总数:12 个
  • 最后更新:4月29日
文章 安全防御

网安术语知道少

自由子
首页 安全防御 正文

本文为大家简单说说网络安全中常见的一些安全术语吧!他们之间有什么区别和联系呢?

POC

POC(Proof of Concept)漏洞验证。即通过一段说明或者一个攻击的样例,使得能够确认这个漏洞是真实存在的。(侧重于验证是否存在) 如,我们在验证站点是否存在xxs漏洞时,常用下面命令来验证。

<script>alert('大表哥')</script>   

这便是最简单常用的poc。

EXP

EXP(Exploit)漏洞利用是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往会造成开发者所没有预期到的一种特殊结果。流行的渗透攻击技术包括缓冲区溢出、web应用程序漏洞攻击(比如代码执行、命令执行),及利用配置错误等。通常所说的EXP即一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,(意味着该漏洞存在并有公开的利用方式)可以使得读者完全了解漏洞的机理以及利用的方法。如,之前宝塔pma漏洞,永恒之蓝等漏洞的利用脚本。

Payload

Payload(攻击载荷)是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由地选择、传送和植入。例如,反弹式shel是种从目标主机到攻击主机创建网络连接,并提供 Windows命令行She的攻击载荷,而 bindshel攻击载荷则在目标主机上将命令行she绑定到打开的监听端口,攻击者可以连接这些端口来取得shel交互。攻击载荷也可能是简单的在目标操作系统上执行一些命令,如添加用户账号等。如,我们利用msf或cs生成的各种平台的shell,通常就是指Payload。

Shellcode

shellcode是一小段代码,用于利用软件漏洞作为有效载荷。它之所以被称为“shellcode”,是因为它通常启动一个命令shell,攻击者可以从这个命令shell控制受损的计算机,但是执行类似任务的任何代码都可以被称为shellcode。因为有效载荷(payload)的功能不仅限于生成shell。简单来说:shellcode为16进制的机器码,是一段执行某些动作的机器码。如通常我们利用加载shellcode的方法来逃逸安全软件的查杀。

#include <Windows.h> #include <stdio.h> unsigned char buf[] = "你的shellcode"; #pragma comment(linker, "/subsystem:"Windows" /entry:"mainCRTStartup"") //windows控制台程序不出黑窗口 int main() {
 ((void(*)(void)) & buf)();
}

0Day

0Day即零日漏洞或零时差漏洞(zero- dayexploit)通常是指还没有补丁的安全漏洞,零日攻击或零时差攻击(英语zero- dayattack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。如之前提到过的Java反序列化漏洞、OpenSSL心脏滴血漏洞、永恒之蓝、以及国内很多CMS的漏洞(dedecms phpcms等)

版权所有:纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
文章标题:网安术语知道少
除非注明,文章均为 纵横安全网-渗透测试-软件开发-前端开发-PHP全栈 原创,请勿用于任何商业用途,禁止转载

扫描二维码,在手机上阅读

版权说明
文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

-- 展开阅读全文 --
记一次项目上某系统web渗透测试
« 上一篇
ChatGPT写POC,拿下漏洞!(精)
下一篇 »
为了防止灌水评论,登录后即可评论!

HI ! 请登录
注册会员,享受下载全站资源特权。

最新评论

标签