⼀、行业术语介绍
渗透测试(Penetration Testing):模拟黑客攻击手段对目标系统进行安全评估的过程。
APT(Advanced Persistent Threat):高级持续性威胁,指有组织的、长期针对性的网络攻击。
PTES(Penetration Testing Execution Standard):渗透测试执行标准,指导渗透测试的行业标准。
等保测评(Information Security Level Protection Assessment):信息安全等级保护测评,中国特有的信息安全评估体系。
风险评估(Risk Assessment):对信息资产面临的威胁、存在的弱点以及造成影响的可能性进行评估。
黑盒测试(Black Box Testing):渗透者对系统一无所知,通过公开信息进行渗透测试。
白盒测试(White Box Testing):测试者拥有系统的所有信息,包括代码和架构。
灰盒测试(Grey Box Testing):介于黑盒和白盒测试之间,测试者拥有部分系统信息。
病毒(Virus):能够自我复制并插入计算机程序中破坏计算机功能或数据的代码。
木马(Trojan):一种伪装成正常程序的恶意软件,通常不会自我繁殖,提供远程控制功能。
肉鸡(Meat Chicken):被植入木马或留有后门,可以被远程操控的机器。
抓鸡(Chicken Grab):利用程序漏洞自动化获取肉鸡的行为。
挖矿(Mining):在比特币系统中确认交易并记录在区块链上形成新区块的过程。
HTTP/HTTPS:定义Web客户端如何从Web服务器请求页面的协议。
MD5:一种广泛使用的密码散列函数,属于不可逆加密。
CMS(Content Management System):内容管理系统。
框架(Framework):代码框架,比如CMS是已经装修好的房子,框架就是毛坯房。
Webshell:通过Web入侵后留下的后门工具,可以对网站服务进行一定程度的控制。
提权(Privilege Escalation):低权限账户提升为管理员权限的过程。
跳板(Jump Board):使用肉鸡IP来实施攻击其他目标,隐藏身份信息。
旁站(Adjacent Site):同服务器下的网站入侵。
C段(C-segment):同C段下服务器入侵。
撞库(Collision Library):黑客通过已泄露的用户信息生成字典表,批量登录其他网站。
暴库(Explosive Library):通过技术手段或程序漏洞非法下载数据库数据。
PoC(Proof of Concept):能证明漏洞存在的代码。
Exploit(Exp):漏洞利用工具。
Bug:系统功能与预期不一致的代码缺陷。
Waf(Web Application Firewall):Web应用防护系统。
Payload:攻击载荷,被送到目标机器执行的代码。
0day、1day、Nday:未公开、刚公开和公开已久的漏洞。
Shellcode:用于利用软件漏洞执行的代码。
IAST(Interactive Application Security Testing):交互式应用程序安全测试。
DAST(Dynamic Application Security Testing):动态应用程序安全测试。
SAST(Static Application Security Testing):静态应用程序安全测试。
ATT&CK:Adversarial Tactics, Techniques, and Common Knowledge,攻击者战术、技术和常识模型。
横向移动(Lateral Movement):获取内网某台机器的控制权后,以该主机为跳板访问域内其他机器。
XSS(Cross Site Scripting):跨站脚本攻击。
CSRF(Cross-Site Request Forgery):跨站请求伪造。
MITM(Man-in-the-middle):中间人攻击。
SSRF(Server Side Request Forgery):服务端请求伪造。
RCE(Remote Command Execute)/RCE(Remote Code Execute):远程命令执行/远程代码执行。
OOB(Out-Of-Band):带外数据。
Spear Phishing:鱼叉攻击。
Water Holing:水坑攻击。
NDR/EDR/MDR/XDR:网络/终端/托管/扩展检测响应。
ASA(Adaptive Security Architecture):自适应安全架构。
ZTNA(Zero Trust Network Access):零信任网络访问。
CSPM(Cloud Security Posture Management):云安全配置管理。
IDS/HIDS/IPS/HIPS:入侵检测系统/主机型入侵检测系统/入侵防御系统/主机入侵防御系统。
RASP(Runtime Application Self-protection):实时应用程序自我保护。
UEM(Unified Endpoint Management):统一端点管理。
2FA(Two-Factor Authentication)/MFA(Multi-Factor Authentication):双因素认证/多因素认证。
OTP(One-Time Password):一次性密码。
这些术语涵盖了网络安全的多个方面,包括渗透测试、漏洞分类、攻击技术、防御措施以及安全标准和法规。
二、网络协议
轻型目录访问协议 (Lightweight Directory Access Protocol, LDAP)
标识名 (Distinguished Name, DN)
相对标识名 (Relative Distinguished Name, RDN)
服务器消息块 (Server Message Block, SMB)
网络文件共享系统 (Common Internet File System, CIFS)
SMTP (Simple Mail Transfer Protocol)
简单网络管理协议 (Simple Network Management Protocol, SNMP)
POP3 (Post Office Protocol 3)
IMAP (Internet Mail Access Protocol)
HTTP (HyperText Transfer Protocol)
HTTPS (HyperText Transfer Protocol over Secure Socket Layer)
动态主机配置协议 (Dynamic Host Configuration Protocol, DHCP)
远程过程调用 (Remote Procedure Call, RPC)
Java调试线协议 (Java Debug Wire Protocol, JDWP)
网络文件系统 (Network File System, NFS)
服务主体名称 (Service Principal Name, SPN)
简单身份验证 (Simple Authentication and Security Layer, SASL)
链路本地多播名称解析 (Link-Local Multicast Name Resolution, LLMNR)
三、漏洞类型
以下是一些常见的漏洞类型:
1. SQL注入:通过在应用程序的输入字段中注入恶意SQL代码,攻击者可以非法访问或操作数据库。
2. 跨站脚本攻击(XSS):攻击者在网页中注入恶意脚本,当其他用户访问该页面时,脚本会在用户浏览器中执行。
3. 跨站请求伪造(CSRF):攻击者利用用户的登录状态发起恶意请求,诱使服务器执行非用户意图的操作。
4. 中间人攻击(MITM):攻击者截获并可能修改客户端和服务器之间的通信。
5. 服务端请求伪造(SSRF):攻击者利用服务器端的漏洞,让服务器发起的请求来访问本地或内网资源。
6. 高级持续威胁(APT):长期潜伏在目标系统中,进行持续性的网络攻击。
7. 远程命令执行(RCE):攻击者在目标服务器上执行远程命令。
8. 带外数据(OOB):攻击者通过非标准通信渠道传输数据。
9. 鱼叉攻击(Spear Phishing):针对特定目标的网络钓鱼攻击。
10. 水坑攻击(Water Holing):攻击者攻击目标常访问的网站,植入恶意软件。
11. 分布式拒绝服务(DDoS):通过大量请求使目标服务器无法提供正常服务。
12. 入侵检测系统(IDS)/入侵防御系统(IPS)绕过:攻击者通过特定技术绕过安全设备的检测或防护。
13. Web应用漏洞:如不安全的直接对象引用(IDOR)、不安全的API接口等。
14. 配置错误:由于配置不当导致的安全漏洞,如不安全的文件权限设置。
15. 软件缺陷(Bug):软件实现上的缺陷,可能导致意外行为或崩溃。
16. 零日漏洞(0day):未公开的漏洞,攻击者可以利用这些漏洞进行攻击,而软件提供者尚未发布补丁。
17. Nday漏洞:已知但长时间未修复的漏洞。
18. Shellcode注入:攻击者注入恶意的十六进制机器码,通常用于获取shell访问权限。
19. 提权漏洞:允许攻击者提升权限至更高级别,如从普通用户到管理员权限。
20. 旁站/C段扫描漏洞:利用服务器配置漏洞,攻击同一服务器上的其他网站或同一网段内的其他服务器。
四、渗透测试
渗透测试是一种安全评估方法,其中安全专业人员(称为渗透测试人员或"白帽"黑客)模拟恶意黑客("黑帽"黑客)的攻击手段,对目标组织的信息系统、网络或应用程序进行安全检测。目的是在不影响业务系统正常运行的前提下,识别和利用系统中的安全漏洞,生成渗透测试报告,并提交给系统所有者或管理者。
渗透测试的主要特点包括:
-
合法授权:渗透测试必须在获得系统所有者的明确授权和同意下进行。
-
模拟攻击:渗透测试模拟真实的黑客攻击,以发现系统可能被利用的安全弱点。
-
发现漏洞:通过各种手段和工具,发现系统硬件、软件、协议等中的安全缺陷。
-
报告结果:测试完成后,会生成详细的报告,包括发现的漏洞、利用方法和修复建议。
-
改进安全:渗透测试的最终目的是帮助组织提高其安全防护能力,防止真实攻击的发生。
-
遵循标准:渗透测试应遵循行业标准和最佳实践,如PTES(Penetration Testing Execution Standard)。
-
保护隐私:在测试过程中,必须尊重目标组织的隐私和数据保护法规。
-
风险管理:渗透测试是风险管理的一部分,帮助组织了解和缓解潜在的安全风险。
渗透测试的类型通常包括黑盒测试、白盒测试和灰盒测试,它们根据测试者对系统信息了解程度的不同而有所区别。黑盒测试中测试者对系统一无所知,白盒测试中测试者拥有系统的所有信息,而灰盒测试则是介于两者之间。通过这些测试,组织能够更全面地了解其安全状况,并采取相应的措施加强防御。
五、个人总结
在信息技术迅猛发展的今天,网络安全已成为全球关注的焦点。作为一名网络工程专业的学生,我有幸参加了一次渗透测试的实习,通过实践活动深入了解了网络安全的诸多方面。本次学习总结旨在回顾实习过程中的关键知识点,反思学习体会,并对未来的网络安全学习路径做出规划。
一、渗透测试基础知识
渗透测试是一种评估网络和系统安全性能的方法,通过模拟黑客攻击来检测潜在的安全漏洞。实习的第一天,我们重点学习了渗透测试的相关术语和基础知识,包括但不限于系统相关、网络协议、网络应用、安全相关术语等。
二、渗透测试流程
实习过程中,我们深入学习了渗透测试的流程,包括前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击以及报告撰写等阶段。每个阶段都是测试过程中不可或缺的部分,它们共同构成了一条完整的渗透测试链。
三、APT攻击理解
APT(Advanced Persistent Threat)攻击,即高级持续性威胁,是实习中的一个重点学习内容。APT攻击通常由有组织的团体发起,针对特定目标进行长期且隐蔽的网络攻击。我们学习了APT攻击的特点、入侵途径、攻击链以及防护思路,并通过案例分析了解了APT攻击的实际应用。
四、技术及行业发展
随着技术的发展,黑客技术也在不断进步。实习中,我们探讨了黑客技术的发展趋势,了解了不同技术水平的黑客等级,并对未来的薪资水平和行业发展进行了展望。《网络安全法》的学习让我们认识到了法律在网络安全领域的重要性。
五、实习操作体验
在实习的实操阶段,我亲自参与了模拟渗透测试的各个环节。从信息收集、漏洞探测到权限提升,每一个操作都让我对渗透测试有了更深刻的认识。特别是内网渗透和痕迹清理环节,让我体会到了作为一名渗透测试人员需要具备的细心和耐心。
六、渗透测试与APT的区别
通过实习,我明白了渗透测试与APT在目的、手段和结果上的区别。渗透测试是为了提高系统安全级别,而APT攻击则是为了对高价值目标进行长期控制。在实习中,我们通过实际操作和案例分析,更清晰地区分了两者的不同。
通过这次渗透测试实习,我对网络安全有了更全面的认识。我将把实习中学到的知识和技能应用到未来的学习和工作中,为成为一名优秀的网络安全专家而努力。
标签:网络安全,入门,漏洞,渗透,APT,攻击,测试,攻击者 From: https://blog.csdn.net/weixin_71208450/article/details/140249923