网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
可观测链路 OpenTelemetry 版,每月50GB免费额度
函数计算FC,每月15万CU 3个月
应用实时监控服务ARMS - 应用监控,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾


 1.什么是肉鸡

  • 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉
  • image.gif

2.什么是木马

  • 就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare 等等
  • image.gif 编辑
  • image.gif 编辑
  • image.gif

3.什么是远控

  • 远程控制,是在网络上由一台电脑(主控端 Remote/客户端)远距离去控制另一台电脑(被控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑

4.什么是网页木马

  • 表面上伪装成普通的网页文件或是将自已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行
  • image.gif 编辑
  • image.gif

5.什么是黑页

  • 一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB 服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页
  • image.gif

6.什么是挂马

  • 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的
    网页文件里,以使浏览者中马

7.什么是大马

  • 功能强大的网页后门,能执行命令,操作文件,连接数据库
  • image.gif

8.什么是小马

  • 比较单一的网页后门。一般是上传保存大马。asp 小马 asp 旁注小马
  • image.gif 编辑

9.什么是一句话后门

  • 一段很小的网页代码后门,可以用客户端连接,对网站进行控制。如中国菜刀。
    服务端是一句话后门
  • 例如:ASP image.gif 编辑

10.什么是后门

  • 这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,
    可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是
    很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑
    建立连接,重新控制这台电脑,就好象是攻击者偷偷的配了一把主人房间的要是,
    可 以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)
    程序都可以被攻击者用语制作后门(BackDoor

image.gif

11.什么是拖库

  • 本来是数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数
    据库导出来

12.什么是社工库

  • 是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合
    分析,然后集中归档的一个地方 image.gif

13.什么是撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,
  • 尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击 image.gif

14.什么是提权

  • 顾名思义就是提高自己在服务器中的权限,就比如在 windows 中你本身登录的用户是 guest,然后通过提权后就变成超级管理员,拥有了管理 Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中

15.什么是网络钓鱼

  • 是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

16.什么是社会工程学攻击

  • 是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

17.什么是rootkit

  • rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成WINDOWS 下的 system 或者管理员权限)访问 权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过, 对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit 工具

18.什么是IPC$

  • 是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,
    可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的
    共享资源时使用

19.什么是弱口令

  • 指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)
    常见 top100、top1000 弱口令

20.什么是默认共享

  • 默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启
    所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏
    共享。 image.gif

image.gif 编辑

21.什么是shell

  • 指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现
    “运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑 窗口,这
    个就是 WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程
    电脑后得到的那个用于执行系统命令的环境就是对方的 shell image.gif

22.什么是交互式 shell

  • shell 等待你的输入,并且执行你提交的命令。这种模式被称作
    交互式是因为 shell 与用户进行交互。这种模式也是大多数用户非常熟悉的:登
    录、执行一些命令、签退。当你签退后,shell 也终止了 image.gif

23.什么是webshell

  • 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命
    令执行环境,也可以将其称做是一种网页后 门。黑客在**了一个网站后,通常
    会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一
    起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行
    环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任
    意程序命令等。国内常用的 webshell 有 海阳 ASP 木马,Phpspy,c99shell 等 image.gif

24.什么是缓冲区溢出

  • 简单的解释就是程序对接受的输入数
    据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者
    的命令。大致可以分为两类:
  • (1)堆溢出
  • (2)栈溢出

25.什么是注入

  • 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来
    越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用
    户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的
    数据,这个就是所谓的 SQLinjection,即:SQL 恶意注入 image.gif

26.什么是注入点

  • 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数
    据库的运行帐号的权限的不同,你所得到的权限也不同
  • image.gif
  • image.gif 编辑

27.什么是旁站入侵

  • 同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问
    其他站点。

28.什么是C 段渗透

  • C 段下服务器入侵 同一个网段内例如 202.202.0.1-2020.0.254 如果拿下其中一
    台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器
    的权限。常见的工具有 cain。

29.什么是内网

  • 通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查
    看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中 的:
    10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—
    192.168.255.255 image.gif

30.什么是外网

  • 直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相
    访问,IP 地址不是保留 IP(内网)IP 地址


相关文章
|
3天前
|
弹性计算 双11 开发者
阿里云ECS“99套餐”再升级!双11一站式满足全年算力需求
11月1日,阿里云弹性计算ECS双11活动全面开启,在延续火爆的云服务器“99套餐”外,CPU、GPU及容器等算力产品均迎来了全年最低价。同时,阿里云全新推出简捷版控制台ECS Lite及专属宝塔面板,大幅降低企业和开发者使用ECS云服务器门槛。
|
20天前
|
存储 弹性计算 人工智能
阿里云弹性计算_通用计算专场精华概览 | 2024云栖大会回顾
阿里云弹性计算产品线、存储产品线产品负责人Alex Chen(陈起鲲)及团队内多位专家,和中国电子技术标准化研究院云计算标准负责人陈行、北京望石智慧科技有限公司首席架构师王晓满两位嘉宾,一同带来了题为《通用计算新品发布与行业实践》的专场Session。本次专场内容包括阿里云弹性计算全新发布的产品家族、阿里云第 9 代 ECS 企业级实例、CIPU 2.0技术解读、E-HPC+超算融合、倚天云原生算力解析等内容,并发布了国内首个云超算国家标准。
阿里云弹性计算_通用计算专场精华概览 | 2024云栖大会回顾
|
2天前
|
人工智能 弹性计算 文字识别
基于阿里云文档智能和RAG快速构建企业"第二大脑"
在数字化转型的背景下,企业面临海量文档管理的挑战。传统的文档管理方式效率低下,难以满足业务需求。阿里云推出的文档智能(Document Mind)与检索增强生成(RAG)技术,通过自动化解析和智能检索,极大地提升了文档管理的效率和信息利用的价值。本文介绍了如何利用阿里云的解决方案,快速构建企业专属的“第二大脑”,助力企业在竞争中占据优势。
|
1天前
|
人工智能 自然语言处理 安全
创新不设限,灵码赋新能:通义灵码新功能深度评测
自从2023年通义灵码发布以来,这款基于阿里云通义大模型的AI编码助手迅速成为开发者心中的“明星产品”。它不仅为个人开发者提供强大支持,还帮助企业团队提升研发效率,推动软件开发行业的创新发展。本文将深入探讨通义灵码最新版本的三大新功能:@workspace、@terminal 和 #team docs,分享这些功能如何在实际工作中提高效率的具体案例。
|
7天前
|
负载均衡 算法 网络安全
阿里云WoSign SSL证书申请指南_沃通SSL技术文档
阿里云平台WoSign品牌SSL证书是由阿里云合作伙伴沃通CA提供,上线阿里云平台以来,成为阿里云平台热销的国产品牌证书产品,用户在阿里云平台https://www.aliyun.com/product/cas 可直接下单购买WoSign SSL证书,快捷部署到阿里云产品中。
1847 6
阿里云WoSign SSL证书申请指南_沃通SSL技术文档
|
10天前
|
Web App开发 算法 安全
什么是阿里云WoSign SSL证书?_沃通SSL技术文档
WoSign品牌SSL证书由阿里云平台SSL证书合作伙伴沃通CA提供,上线阿里云平台以来,成为阿里云平台热销的国产品牌证书产品。
1789 2
|
19天前
|
编解码 Java 程序员
写代码还有专业的编程显示器?
写代码已经十个年头了, 一直都是习惯直接用一台Mac电脑写代码 偶尔接一个显示器, 但是可能因为公司配的显示器不怎么样, 还要接转接头 搞得桌面杂乱无章,分辨率也低,感觉屏幕还是Mac自带的看着舒服
|
26天前
|
存储 人工智能 缓存
AI助理直击要害,从繁复中提炼精华——使用CDN加速访问OSS存储的图片
本案例介绍如何利用AI助理快速实现OSS存储的图片接入CDN,以加速图片访问。通过AI助理提炼关键操作步骤,避免在复杂文档中寻找解决方案。主要步骤包括开通CDN、添加加速域名、配置CNAME等。实测显示,接入CDN后图片加载时间显著缩短,验证了加速效果。此方法大幅提高了操作效率,降低了学习成本。
5385 15
|
13天前
|
人工智能 关系型数据库 Serverless
1024,致开发者们——希望和你一起用技术人独有的方式,庆祝你的主场
阿里云开发者社区推出“1024·云上见”程序员节专题活动,包括云上实操、开发者测评和征文三个分会场,提供14个实操活动、3个解决方案、3 个产品方案的测评及征文比赛,旨在帮助开发者提升技能、分享经验,共筑技术梦想。
1130 152
|
21天前
|
存储 缓存 关系型数据库
MySQL事务日志-Redo Log工作原理分析
事务的隔离性和原子性分别通过锁和事务日志实现,而持久性则依赖于事务日志中的`Redo Log`。在MySQL中,`Redo Log`确保已提交事务的数据能持久保存,即使系统崩溃也能通过重做日志恢复数据。其工作原理是记录数据在内存中的更改,待事务提交时写入磁盘。此外,`Redo Log`采用简单的物理日志格式和高效的顺序IO,确保快速提交。通过不同的落盘策略,可在性能和安全性之间做出权衡。
1585 14

热门文章

最新文章