网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
可观测监控 Prometheus 版,每月50GB免费额度
注册配置 MSE Nacos/ZooKeeper,118元/月
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾


 1.什么是肉鸡

  • 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉
  • image.gif

2.什么是木马

  • 就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare 等等
  • image.gif 编辑
  • image.gif 编辑
  • image.gif

3.什么是远控

  • 远程控制,是在网络上由一台电脑(主控端 Remote/客户端)远距离去控制另一台电脑(被控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑

4.什么是网页木马

  • 表面上伪装成普通的网页文件或是将自已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行
  • image.gif 编辑
  • image.gif

5.什么是黑页

  • 一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB 服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页
  • image.gif

6.什么是挂马

  • 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的
    网页文件里,以使浏览者中马

7.什么是大马

  • 功能强大的网页后门,能执行命令,操作文件,连接数据库
  • image.gif

8.什么是小马

  • 比较单一的网页后门。一般是上传保存大马。asp 小马 asp 旁注小马
  • image.gif 编辑

9.什么是一句话后门

  • 一段很小的网页代码后门,可以用客户端连接,对网站进行控制。如中国菜刀。
    服务端是一句话后门
  • 例如:ASP image.gif 编辑

10.什么是后门

  • 这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,
    可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是
    很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑
    建立连接,重新控制这台电脑,就好象是攻击者偷偷的配了一把主人房间的要是,
    可 以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)
    程序都可以被攻击者用语制作后门(BackDoor

image.gif

11.什么是拖库

  • 本来是数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数
    据库导出来

12.什么是社工库

  • 是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合
    分析,然后集中归档的一个地方 image.gif

13.什么是撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,
  • 尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击 image.gif

14.什么是提权

  • 顾名思义就是提高自己在服务器中的权限,就比如在 windows 中你本身登录的用户是 guest,然后通过提权后就变成超级管理员,拥有了管理 Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中

15.什么是网络钓鱼

  • 是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

16.什么是社会工程学攻击

  • 是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

17.什么是rootkit

  • rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成WINDOWS 下的 system 或者管理员权限)访问 权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过, 对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit 工具

18.什么是IPC$

  • 是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,
    可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的
    共享资源时使用

19.什么是弱口令

  • 指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)
    常见 top100、top1000 弱口令

20.什么是默认共享

  • 默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启
    所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏
    共享。 image.gif

image.gif 编辑

21.什么是shell

  • 指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现
    “运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑 窗口,这
    个就是 WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程
    电脑后得到的那个用于执行系统命令的环境就是对方的 shell image.gif

22.什么是交互式 shell

  • shell 等待你的输入,并且执行你提交的命令。这种模式被称作
    交互式是因为 shell 与用户进行交互。这种模式也是大多数用户非常熟悉的:登
    录、执行一些命令、签退。当你签退后,shell 也终止了 image.gif

23.什么是webshell

  • 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命
    令执行环境,也可以将其称做是一种网页后 门。黑客在**了一个网站后,通常
    会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一
    起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行
    环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任
    意程序命令等。国内常用的 webshell 有 海阳 ASP 木马,Phpspy,c99shell 等 image.gif

24.什么是缓冲区溢出

  • 简单的解释就是程序对接受的输入数
    据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者
    的命令。大致可以分为两类:
  • (1)堆溢出
  • (2)栈溢出

25.什么是注入

  • 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来
    越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用
    户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的
    数据,这个就是所谓的 SQLinjection,即:SQL 恶意注入 image.gif

26.什么是注入点

  • 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数
    据库的运行帐号的权限的不同,你所得到的权限也不同
  • image.gif
  • image.gif 编辑

27.什么是旁站入侵

  • 同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问
    其他站点。

28.什么是C 段渗透

  • C 段下服务器入侵 同一个网段内例如 202.202.0.1-2020.0.254 如果拿下其中一
    台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器
    的权限。常见的工具有 cain。

29.什么是内网

  • 通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查
    看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中 的:
    10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—
    192.168.255.255 image.gif

30.什么是外网

  • 直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相
    访问,IP 地址不是保留 IP(内网)IP 地址


相关文章
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
安全 网络安全 数据库
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
安全 前端开发 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
数据采集 存储 安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
1月前
|
安全 Linux 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-1):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现