请选择 进入手机版 | 继续访问电脑版

落羽黑客论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 342|回复: 5

渗透测试常用词汇表及含义-别露怯老弟

[复制链接]

66

主题

68

帖子

226

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
226
发表于 2021-2-10 11:12:10 | 显示全部楼层 |阅读模式
什么是渗透测试?辅助模块
辅助模块不执行有效负载,也不执行可能与利用无关的任意动作。辅助模块的示例包括扫描仪,模糊器和拒绝服务攻击。
绑定外壳有效载荷
绑定外壳将侦听器附加到被利用的系统上,并等待攻击计算机连接到侦听器。
合规
根据您的行业笔的测试,可能需要进行操作。医疗保健和金融等行业通常需要笔测试作为其法规的一部分。一个示例是PCI DSS合规性,需要定期进行笔测试。
检查您的网络安全协议
您可能已经有安全协议。其中可能包括防火墙,加密和员工在发生违规事件时应遵循的协议。进行笔测试将使您能够发现已部署的解决方案中的任何弱点,并微调所有内部策略。
模拟网络攻击
笔测试旨在检测安全性中的开口。模拟对自己的攻击是确保您准备好应对漏洞并了解暴露情况的好方法。
发现扫描
每个笔测试可能有不同的步骤,但是笔测试通常具有以下步骤:
电子邮件范本
电子邮件模板包含预定义的HTML内容,您可以将其插入电子邮件中。
利用
漏洞利用是一种利用特定漏洞并为攻击者提供对目标系统的访问权的程序。漏洞利用程序通常会携带有效载荷并将其交付给目标。例如,最常见的漏洞利用是windows / smb / s08-067_netapi,它针对一个Windows Server Service漏洞,该漏洞可能允许远程执行代码。
漏洞利用模块
漏洞利用模块执行一系列命令,以针对系统或应用程序中发现的特定漏洞。漏洞利用模块利用漏洞提供对目标系统的访问。利用模块包括缓冲区溢出,代码注入和Web应用程序利用。
可执行的
当人类目标打开文件时,该文件将自动运行。可执行文件运行有效负载,该有效负载创建了从被利用机器回到攻击机器的连接。
文件格式利用
文件格式利用针对特定应用程序(例如Microsoft Word或Adobe PDF)中的漏洞。
蛮力攻击会测试所有系统的弱密码以获取访问权限。攻击会尝试使用用户名和密码的所有可能组合,以尝试获得访问权限。笔测试人员的目标是获得用户名和密码组合,以使他们能够访问系统,然后他们可以从那里通过网络移动并尝试特权升级。
社会工程学
社会工程学通过网络钓鱼电子邮件,恶意USB记忆棒,电话交谈和其他方法来利用人们来访问信息和系统。人类目标是大多数安全系统中最不安全的部分。笔测试器将尝试使电子邮件收件人单击链接或下载恶意文件,以从计算机中窃取信息。
控制住
笔测试器的主要目标是访问目标计算机上的数据(例如密码,密码哈希,屏幕截图,文件),安装键盘记录程序并接管屏幕控制。通常,这可以为更多的剥削,暴力破解或社会工程打开新的大门。
在控制了目标机器之后,笔测试器将尝试访问不同的网段。笔测试器将使用受损的服务器跳转到连接到该服务器的网络的其他部分。从一个网络到另一个网络可以使笔测试仪避开防火墙和其他检测系统。
模组
代理枢纽在受感染的主机上创建网关,并允许从那里发起攻击。受感染的主机将成为SOCKS或套接字安全代理。SOCKS允许由程序或协议生成的任何类型的流量。代理枢轴仅限于代理支持的TCP和UDP端口。
有效载荷
VPN枢纽创建了一个从受感染主机到攻击者的加密层隧道。VPN枢纽允许攻击者访问受感染主机能够看到的所有网络和设备。使用VPN数据透视仪,笔测试仪可以运行扫描,以查看受感染主机所连接的所有内容,并深入研究系统。
收集证据
笔测试器将收集证据,例如收集屏幕截图,密码哈希和文件,以证明它们可以访问。收集证据可以使笔测试器与攻击者区分开。笔测试人员将收集证据,以证明系统可能被入侵到报告中。
报告
笔测试器将创建一个报告,描述他们如何破坏网络以及访问的信息。
整治
进行笔测试后,此步骤解决了使笔测试仪能够进入网络的问题。通常,这不是由笔测试器完成的,而是由IT部门中的其他资源完成的。
开发后模块
笔测试可以分为两类:
资源文件
资源文件是指网页模板,电子邮件模板或目标列表。它是可在活动中使用的可重用文件。每个项目都有其自己的资源文件集。资源文件不可在项目之间共享。
反向外壳有效载荷
反向外壳程序将作为命令提示符连接回攻击计算机。
贝壳
这是最常见的笔测试。这也称为网络服务测试或内部网络或外部网络笔测试。网络基础结构测试查找公司网络基础结构中的漏洞。通常测试的一些系统包括:
Shellcode
Shellcode是利用程序用作有效负载的一组指令。
目标清单
目标列表定义了要包含在社会工程活动中的目标。您使用目标列表来指定要通过电子邮件发送社会工程攻击的收件人。
任务
任务是Metasploit Pro可以执行的操作。任务示例包括执行扫描,运行暴力攻击,利用易受攻击的目标或生成报告。
追踪GIF
当人类目标打开电子邮件时,跟踪GIF会设置浏览器cookie。
跟踪链接
跟踪链接由指向网页的URL路径和跟踪字符串组成。当目标单击URL时,系统将设置一个cookie来跟踪访问和任何后续访问。
追踪字串
跟踪字符串是对目标ID和电子邮件ID进行编码的64位字符串。广告活动使用跟踪字符串来监视目标的活动。
脆弱性
漏洞是一块软件,硬件或操作系统中的一个安全漏洞,它提供了攻击系统的潜在角度。漏洞可以像弱密码一样简单,也可以像缓冲区溢出或SQL注入漏洞一样复杂。受损的系统可能会导致特权升级,拒绝服务,未经授权的数据访问,密码被盗和缓冲区溢出。
访问
当目标单击链接并打开网页时,就会发生访问。
网页范本
Web模板包含可插入到网页中的预定义HTML内容。
工作空间
除了仅在引用Metasploit框架时使用它,工作空间与项目相同。

回复

使用道具 举报

0

主题

1

帖子

35

积分

新手上路

Rank: 1

积分
35
发表于 2021-2-10 11:12:56 | 显示全部楼层
非常好!!
回复

使用道具 举报

0

主题

2

帖子

8

积分

新手上路

Rank: 1

积分
8
发表于 2021-2-10 11:13:44 | 显示全部楼层
你历害!!
回复

使用道具 举报

0

主题

6

帖子

32

积分

新手上路

Rank: 1

积分
32
发表于 2021-2-10 11:14:28 | 显示全部楼层
赞!赞!!
回复

使用道具 举报

0

主题

1

帖子

11

积分

新手上路

Rank: 1

积分
11
发表于 2021-2-10 11:15:06 | 显示全部楼层
转发了!!
回复

使用道具 举报

0

主题

5

帖子

33

积分

新手上路

Rank: 1

积分
33
发表于 2021-2-10 11:16:05 | 显示全部楼层
牛逼!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|落羽黑客论坛

GMT+8, 2021-6-16 21:05 , Processed in 0.043676 second(s), 25 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表