0基础入门渗透测试第三课-Web安全专业术语

释放双眼,带上耳机,听听看~!

本来想本节内容写一下web容器的防御之道,但又一想为时太早
脸上有人、近点、舔包舔包、队友盒真香、苟住、跑毒、天命圈 …没有这些术语你玩什么吃鸡儿
file
额….错频道了
大老李课堂开课啦~~~~
本节内容来了解一下web安全的常见术语

渗透测试

渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士
白帽子
描述的是正面的黑客,他可以识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞。这样,系统将可以在被其他人(例如黑帽子)利用之前来修补漏洞
黑客
神一样的传说,那种三秒撸一个站,五秒进内网 还能顺着网线摸到你家 
脚本小子
是一个贬义词用来描述以黑客自居并沾沾自喜的初学者。 他们钦慕于黑客的能力与探索精神,但与黑客所不同的是,脚本小子通常只是对计算机系统有基础了解与爱好, 但并不注重程序语言、算法、和数据结构的研究,虽然这些对于真正的黑客来说是必须具备的素质。 他们常常从某些网站上复制脚本代码,然后到处粘贴,却并不一定明白他们的方法与原理。因而称之为脚本小子。
黑箱测试
黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器
白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作
内网测试
内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。内部主要可能采用的渗透方式:远程缓冲区溢出,口令猜测,以及B/S或C/S应用程序测试(中国黑客协会,如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用)
外网测试
外网测试指的是渗透测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web及其它开放应用服务的安全性测试

webshell

通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制
大马
网站后门,功能强大,多而杂
小马
网站后门,体积也小,他的功能就是可以传大一点的文件.为了后面的大马做铺垫
一句话木马
通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马

脚本

(asp,php,jsp,py,c,java等语言编写出的漏洞利用文件)

Http

URL
url是统一资源定位符,就是我们常说的网址,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它
http请求
GET: 请求指定的页面信息,并返回实体主体。 
HEAD: 只请求页面的首部。 
POST: 请求服务器接受所指定的文档作为对所标识的URI的新的从属实体。 
PUT: 从客户端向服务器传送的数据取代指定的文档的内容。 
DELETE: 请求服务器删除指定的页面。 
OPTIONS: 允许客户端查看服务器的性能。 
TRACE: 请求服务器在响应中的实体主体部分返回所得到的内容。 
PATCH: 实体中包含一个表,表中说明与该URI所表示的原内容的区别。 
MOVE: 请求服务器将指定的页面移至另一个网络地址。 
COPY: 请求服务器将指定的页面拷贝至另一个网络地址。 
LINK: 请求服务器建立链接关系。 
UNLINK: 断开链接关系。 
WRAPPED: 允许客户端发送经过封装的请求。 
Extension-mothed:在不改动协议的前提下,可增加另外的方法。 
Http响应码
200   (成功)  服务器已成功处理了请求。通常,这表示服务器提供了请求的网页
201   (已创建)  请求成功并且服务器创建了新的资源。
202   (已接受)  服务器已接受请求,但尚未处理。
203   (非授权信息)  服务器已成功处理了请求,但返回的信息可能来自另一来源。
204   (无内容)  服务器成功处理了请求,但没有返回任何内容。
205   (重置内容)服务器成功处理了请求,但没有返回任何内容。
206   (部分内容)  服务器成功处理了部分 GET 请求。
300   (多种选择)  针对请求,服务器可执行多种操作。服务器可根据请求者 (user agent) 选择一项操作,或提供操作列表供请求者选择。
301   (永久移动)  请求的网页已永久移动到新位置。服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。
302   (临时移动)  服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
303   (查看其他位置)请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。
304   (未修改)自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。
305   (使用代理)请求者只能使用代理访问请求的网页。如果服务器返回此响应,还表示请求者应使用代理。
307   (临时重定向)  服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
400   (错误请求)服务器不理解请求的语法。
401   (未授权)请求要求身份验证。对于需要登录的网页,服务器可能返回此响应。
403   (禁止)服务器拒绝请求。
404   (未找到)服务器找不到请求的网页。
405   (方法禁用)禁用请求中指定的方法。
406   (不接受)无法使用请求的内容特性响应请求的网页。
407   (需要代理授权)此状态代码与 401(未授权)类似,但指定请求者应当授权使用代理。
408   (请求超时)  服务器等候请求时发生超时。
409   (冲突)  服务器在完成请求时发生冲突。服务器必须在响应中包含有关冲突的信息。
410   (已删除)  如果请求的资源已永久删除,服务器就会返回此响应。
411   (需要有效长度)服务器不接受不含有效内容长度标头字段的请求。
412   (未满足前提条件)服务器未满足请求者在请求中设置的其中一个前提条件。
413   (请求实体过大)服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。
414   (请求的 URI 过长)请求的 URI(通常为网址)过长,服务器无法处理。
415   (不支持的媒体类型)请求的格式不受请求页面的支持。
416   (请求范围不符合要求)如果页面无法提供请求的范围,则服务器会返回此状态代码。
417   (未满足期望值)服务器未满足"期望"请求标头字段的要求。
500   (服务器内部错误)  服务器遇到错误,无法完成请求。
501   (尚未实施)服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码。
502   (错误网关)服务器作为网关或代理,从上游服务器收到无效响应。
503   (服务不可用)服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。
504   (网关超时)  服务器作为网关或代理,但是没有及时从上游服务器收到请求。
505   (HTTP 版本不受支持)服务器不支持请求中所用的 HTTP 协议版本

肉鸡

被黑客入侵并被长期驻扎的计算机或服务器

抓鸡

利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为

提权

操作系统低权限的账户将自己提升为管理员权限使用的方法

后门

一栋房子有一扇大门跟一个洞。房子=服务器(个人电脑)、大门=正常权限、洞=后门

跳板

使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息

旁站

即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、明小子和web在线查询等

c段

即同C段下服务器入侵。如目标IP为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常见的工具有:在Windows下有Cain,在Unix 环境下有Sniffit,Snoop,Tcpdump,Dsniff等

APT

Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)

漏洞

指能对系统造成损坏或能借之攻击系统的Bug

0day

被发现(且一般有exp)但官方尚未发布补丁或修复方法的Vulnerability

1day

已被发现官方刚发布补丁网络上还大量存在的Vulnerability

Nday

已经被公布出来的0day

POC

Proof of Concept,能证明漏洞存在的代码

exp

exploit,能获取shell的poc

payload

攻击载荷,被送到目标机器执行的整段代码

shellcode

payload中能注入存在漏洞的程序能获取shell的那段二进制代码,一般出现在缓冲区漏洞溢出中

Waf

WebApplicationFirewall,WEB应用防护系统,也称之为网站应用级入侵防御系统

CVE

CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

CVSS

CVSS是由NIAC(National Infrastructure Advisory Council)开发,FIRST(Forum of Incident Response and Security Teams)维护的一套漏洞评分系统,旨在给人们提供一种漏洞严重性量化方法,当前已更新到第三个版本。更直观了解可直接使用评分计算器:https://www.first.org/cvss/calculator/3.04

越权

当前用户通过修改userid等手段成功执行设定之外的请求的漏洞。如果成功执行的请求为同权限组用户的请求那就是水平越权,如果成功执行的请求为更高权限组用户的请求那就是垂直越权

shell

系统与用户的交换方式界面

CMS

网站内容管理系统
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
小白专享

0基础入门渗透测试第二课-搭建常见web容器

2020-3-22 13:49:08

小白专享

0基础入门渗透测试第四课-Http协议

2020-4-10 16:25:16

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索