最近有同学,问我,自己加了一些信息安全的群,发现大佬们说的话大多数都不懂,麻烦整理一章信息安全的术语方便自己收藏,我说可以,马上整理笔记。
术语
常见术语
一些常见的术语:
Exp:exploit 利用工具或代码
Poc:Proof of Concept 验证工具或代码
0day:未公开的通用型漏洞 相反的是Xday
白帽子:专门从事提高信息系统安全性
黑帽子:在没有授权的情况下,使用科技技术绕过系统的安全措施进行计算机犯罪
灰帽子:介于白帽子和黑帽子之间的技术专家。
社会工程学:通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法。
木马:木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序
后门:留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径。
肉鸡:泛指已经获得远程控制的电脑或者大型服务器。
弱口令:泛指弱类密码,如123456,这样的密码虽然简单好记,但是安全系数不高,很容易被黑客们猜解哦
溢出:一般指的是缓冲区溢出。指服务器接收指令太多忙不过来,稀里糊涂的执行了黑客的命令
花指令:这个术语是不是很陌生呢,泛指加入混淆代码,来屏蔽杀毒软件以上而下的扫描方式,躲过扫描。
Shell:这个有的同学很是熟悉,CMD不就是吗,没错,Ctrl R输入CMD进行查看哦
“
Shell”是一种程序或者命令的执行环境。比如,一般用远程溢出程序后,可以成功控制远程电脑,在该电脑执行系统命令的环境就是“Shell”
渗透流程
简单介绍
渗透流程:
1 获得授权:渗透测试即将开始的时候我们需要获得测试目标提供的授权,否则无法进行下去,笔者最近再挖补天公益,但是我没有女朋友,发愁。
2 信息收集 知己知彼,方能百战百胜。进行渗透测试的时候首先需要针对网站及个人进行信息收集。
这个咱公众号也有文章哦,点击历史文章进行查看。
3 挖掘利用 这是渗透测试最主要的环节,挖掘并且利用漏洞,常见的漏洞如OWASP TAP10
OWASP TAP 10
常见10中安全漏洞(OWAPS TOP 10)
注入
把一些包含攻击代码当做命令或者查询语句发送给解释器,通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。
危害:数据丢失、破坏、甚至完全接管主机
失效的身份认证和会话管理
攻击者破坏密码、会话令牌、或利用实施漏洞冒充其他用户身份
危害:导致部分甚至全部账户遭受攻击,攻击者能执行合法用户的任何操作。
跨站脚本
最普遍的web应用安全漏洞。当应用程序在发送给浏览器的页面中包含用户提供的数据,但没有经过适当验证或转译,就会导致跨站脚本漏洞。
危害:攻击者能在受害者浏览器中执行脚本以劫持用户会话、迫害网站、插入恶意内容、使用恶意软件劫持用户浏览器等。
直接引用不安全的对象
示例:攻击者发现他自己的参数是6065,acct=6065;他可以改参数为6066,就可以直接看到6066用户的账户信息。
危害:这种漏洞能损害参数所引用的所有数据,除非名字空间很稀疏,否则攻击者很容易访问该类型的所有数据。
安全配置错误
攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。
危害:系统可能在未知的情况下完全攻破,用户数据可能随着时间推移而被全部盗走或者篡改。
敏感信息泄露
保护与加密敏感数据已经成为网络应用的最重要的组成部分。最常见的漏洞是应该进行加密的数据没有进行加密。使用加密的情况下常见问题是不安全的密钥和使用弱算法加密。
危害:攻击者能够盗取或篡改机密的或私有的信息,造成企业声誉破损,用户满意度下降
缺少功能级访问控制
有时功能级的保护是通过系统配置管理的,当系统配置错误时,开发人员必须做相应的代码检查,否则应用程序不能正确的保护页面请求。攻击者就是利用这种漏洞访问未经授权的功能模块。
危害:攻击者很容易把网址改成享有特权的网页,这样就可以使用匿名或者普通用户访问未受保护的私人页面,从而提升未授权功能和相关数据信息。
跨站请求伪造(CSRF)
跨站请求伪造CSRF,是利用了网站允许攻击者预测特定操作的所有细节这一特点。由于浏览器自动发送会话cookie等认证凭证,导致攻击者能够创建恶意的web页面来产生伪造请求。这些伪造的请求很难和合法的请求区分开。CSRF听起来像跨站脚本(XSS),但它与XSS不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
使用含有已治漏洞的组件
开发人员使用的组件也会含有漏洞,这些漏洞能够被自动化工具发现和利用。然后攻击者根据需要定制攻击代码并实施攻击。
危害:根据漏洞的级别,严重的可能造成主机被完全接管和数据泄露。
未验证的重定向和转发
应用程序经常将用户重定向到其他网页,或以类似的方式进行内部转发。当目标网址是通过一个未验证的参数来指定时,就容易被攻击者利用。攻击者通过诱使受害人去点击未验证的重定向连接,从而利用不安全的转发绕过安全监测。
危害:攻击者通过重定向可以试图安装恶意软件或者诱使受害人泄露密码等敏感信息,通过转发可以绕过访问控制。
注;这里来自于电脑里的文件,不知道谁写的。作者请联系。
整理报告 做完渗透测试,我们要根据情况整理报告
提交给各大平台,如补天,漏洞盒子等平台
嘈杂的笔记
测试目标是如何形成的
知识点
首先网站可分为四个层 1 静态层 (包含:图片、html、javascript、css等一些前端的东西)
动态层 (包含:php、asp、aspx、jsp等脚本语言以及一些开发框架和mysql、mssql等数据库)
服务层 (包含:apache、iis、nginx等WEB容器)
系统层(包含:windows、linux、unix等操作系统)
WEB容器:web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序