渗透测试之0day介绍

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 渗透测试之0day介绍
点赞后看,养成习惯
喜欢的话 可以点个关注哟
你们的点赞支持对博主们来说很重要哦 !!!

image.png




01 什么是0day漏洞?

0day漏洞,简单来讲,其实就是一个高危漏洞。这个漏洞有两个特点:

能非法取得操作系统最高权限

暂时没有得到修复

打个比方,如果我们与操作系统的最高权限隔着一道厚厚的墙,那么这个0day,就是我们在墙上发现的一块空洞。如果这堵墙没有得到及时修补,那么操作系统的权限可以被我们轻松获取。




## 02 那为什么叫做0day漏洞呢?


其实术语“0day”是指 从发现漏洞到对其进行首次攻击之间的天数 。0day漏洞公开后,便称为nday漏洞。




## 03 0day的出生与消亡

1)一个人或一个公司创建了一个软件,其中包含一个漏洞,但涉及编程或发行的 人员却不知道。

2)在开发人员有机会定位或解决问题之前,有人(除负责软件的人员之外)发现了漏洞。

3)发现该漏洞的人会 创建恶意代码来利用该漏洞。

4)该漏洞被释放。

5)负责人员将被告知漏洞利用并打补丁。

6)该漏洞不再被视为0day。

7)补丁发布。


04 0day的利用与预防

如果你是黑客,好不容易发现了一个别人没发现的0 day。你舍得用这样一个珍贵的0day随便攻击你遇到的任意一个普通用户嘛? 而且注意,一旦0day暴露,可是会被厂商用紧急补丁修复的哦。0day在黑市上价值几万美金,你要是这么用,岂不是暴殄天物。

所以换个角度来看,如果我们作为普通用户来说,大可不必担心攻击者通过0day来对你实施攻击,因为太不值得了,我们还不配! 但是我们也得有防范意识,我们该怎么做呢?

不用轻易下载先行版软件先行版软件很大程度上并没有经过大量测试人员的测试,其中很多BUG都没有被发现和修改。

②如果在运行软件过程中发现错误报告,尽量将该错误报告提交给开发人员或者公司。这也是你提高该软件安全性的有效途径。

如果你是给开发人员,那么你要做的就是尽可能多的招募人员对该软件进行测试,以及注重 用户提交的错误报告 ,亡羊补牢。





本文完,感谢你的阅读!!!

最后,如果本文对你有所帮助,希望可以点个赞支持一下。你们的鼓励将会是博主原创的动力。

目录
相关文章
|
2天前
|
安全 网络协议 网络安全
渗透测试常用名词术语介绍
渗透测试常用名词术语介绍
229 0
|
5月前
|
安全 关系型数据库 MySQL
基于W1R3S的渗透测试1
基于W1R3S的渗透测试
40 0
|
5月前
|
安全 网络安全 Apache
基于W1R3S的渗透测试2
基于W1R3S的渗透测试
47 0
|
10月前
|
安全 测试技术 网络安全
渗透测试
#渗透
171 0
|
12月前
|
域名解析 SQL 网络协议
DNSlog在渗透测试中的应用
DNSlog在渗透测试中的应用
406 0
|
SQL 安全 测试技术
关于渗透测试你知道多少?
渗透测试也称为渗透测试, 旨在检测系统中的漏洞,并帮助确保采取适当的安全措施来保护数据并确保功能。
87 1
|
网络安全 Python
HTB:Obscurity渗透测试(一)
HTB:Obscurity渗透测试
102 0
HTB:Obscurity渗透测试(一)
|
网络协议 Linux 网络安全
记一次对HTB:Timelapse的渗透测试
记一次对HTB:Timelapse的渗透测试
163 0
记一次对HTB:Timelapse的渗透测试
|
SQL 安全 Linux
HTB:Charon渗透测试(一)
HTB:Charon渗透测试
105 0
HTB:Charon渗透测试(一)
|
SQL 安全 前端开发
HTB:Charon渗透测试(二)
HTB:Charon渗透测试
113 0
HTB:Charon渗透测试(二)