红队行话大全
本文最后更新于:2022-10-24 21:03
红队行话大全
参考链接:
- https://www.bilibili.com/video/BV1ra411A74V/
漏洞利用术语
vuln:vulnerability,漏洞
CVE:Common Vulnerability & Exposures)通用漏洞和披露,是全球漏洞的”百科全书“,由美国MITRE公司创立,通过CNA机构分配漏洞编号,通过CVSS系统评估漏洞等级。
PoC:Proof of Concept,即概念验证,泛指对某些想法的一个较短而不完整的实现;在网络安全领域,通常指的是一段漏洞验证或攻击样例,仅能验证漏洞存在,不能对漏洞造成实质性利用。
Exp:exploit,漏洞利用,一段有漏洞价值的攻击代码或一个漏洞利用过程,目的是获取未经授权的访问或执行意外操作等,常见的漏洞利用手段,包括SQL注入、缓冲区溢出、远程代码执行等。
Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括但不限于系统命令、会话建立、Shellcode等。
Shellcode:用于获取控制权或操作界面的攻击载荷代码,通常采用二进制机器代码,shellcode也是payload的一种类型。
恶意程序术语
Malware:Mailcious Software,即恶意程序或软件,泛指病毒、蠕虫、木马、勒索病毒、间谍软件等,用于对目标系统进行入侵、控制、窃取、破坏等行动。
Virus:病毒,通常依附于其他文件或程序上,不进行自我复制传播,当受害者运行其他程序时则病毒启动,对目标系统造成破坏。
Worm:蠕虫病毒,能独立于其他文件或程序运行,能基于网络进行自我复制和传播,能实现从点到超大规模的破坏行为。
木马:Trojan Horse,特洛伊木马,通常附于“合法”软件中运行,也可独立运行,不复制传播,隐蔽性高。木马能创建“后门”或“隧道”,攻击者通过后门实现对目标系统的远程控制、监听、破坏等行为。
勒索病毒:能独立于其他文件自身运行,能基于网络进行自我复制和传播,通过对目标系统的加密劫持,实现对受害者的钱财勒索。在所有的恶意程序类别中,勒索软件是面向个人和机构,最野蛮最直接甚至最有效的敛财方式。
Spyware:间谍软件,也可称为流氓软件或恶意软件,指未经用户许可搜集用户个人信息的恶意程序。通常搜集网站浏览记录、键盘记录、账号密码等隐私信息,再以网页劫持、网址导航、弹框广告等方式变现盈利。
Rootkits:升级型的木马病毒,泛指能获取到’root'权限的恶意程序,以管理员权限运行、修改系统核心文件、绕过杀毒软件,包括系统内核rootkit、硬件固件rootkit、内存rootkit、应用程序rootkit等类型,相比木马,rootkits通常具备更高权限、更加隐蔽、更难查杀、更大危害等特征。
基础设施术语
C2:Command & Control Server,命令控制服务器,用于攻击者远程控制目标主机向其发送指令,包括但不限于系统控制、文件操作、软件操作、键盘记录、屏幕截屏等。
肉鸡:僵尸机/傀儡机,Bot/Zombie,指受到恶意软件感染,被黑客控制的电脑或其他设备。黑客可通过命令控制服务器,远程操控肉鸡执行任务,包括但不限于开展DOS攻击、发送垃圾邮件、执行渗透任务。
僵尸网络:botnet,由黑客控制成千上万的‘肉鸡’,通过命令控制服务器将其组建成大规模分布式网络,以此实现更大规模的DDOS攻击等。
代理:proxy,通常用于端口转发、网络穿透、身份隐藏等。 根据代理方向,分为正向代理和反向代理。 常见代理协议:socks4、socks5、http、https、tcp、ssh、dns 常见代理工具:lcx、nc、reGeory、Earthoworm、frp、ngroks、proxychains、goproxy、sockscap64、sSocks。
攻击方法术语
APT:Advanced Persistent Threat,高持续性威胁,通常是指用于政治或商业动机,针对特定目标进攻的手段高超、低调隐蔽、时间持久、精心策划的攻击。APT攻击可以看成是发生在网络空间领域的"谍战",其组织者通常具备国家政府或网络犯罪集团背景,有一流的资金实力和军火库支撑,例如海联花、方程式组织。
零日:zero-day,利用0day漏洞发起”核武器级“攻击,由于漏洞细节未被公开,厂商未发布补丁,理论上无法防御,被称为最具杀伤力的攻击。1day通常是厂商发布补丁时刚被公开的漏洞,nday则是已公开且补丁公开已久的漏洞。除非目标存在超高价值,否则0day不会轻易使用,相比之下,1/nday结合
钓鱼:Phishing,入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站、欺诈邮件、虚假短信等方式,引诱受害者”上钩“,最终实现对目标对象的入侵和控制,根据不同实施方式,可细分为鱼叉攻击、鲸钓攻击、水坑攻击等方式。
鱼叉钓鱼:Spear-Phishing,通过采用定制化电子邮件的方式,针对个人、组织、政府等进行定向攻击,指当前APT或红队”投毒”并获取入口的主要方式。
鲸钓:Whaling,是鱼叉式攻击的进阶版,针对核心人员或组织、例如首席执行官CEO等进行鱼叉式攻击。相比普通的鱼叉式攻击,鲸钓攻击需要长时间做前期准备,但可以更好达成目标、获取更大价值、实现事半功倍的效果。
水坑:watering Hole,攻击者分析目标人员或组织的日常上网规律,提前入侵网站并植入恶意程序,当攻击者访问网站时,恶意程序触发并控制对方,简单来讲,就是在其必经之路设置了一个“水坑”或“陷阱”,等待受害者“入坑”。
社会工程学:Social Engineering,指的是通过与目标对象(人)的合法交流,使其心理收到影响,继而做出某些动作或透露某些敏感信息。
DDoS:分布式拒绝服务攻击,通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏服务器、服务或网络正常流量的恶意行为。
中间人:Man-in-the-middle,MITM攻击,攻击者置于两台设备之间发起的劫持攻击,可以基于802.11、ARP、DNS、HTTP、SSL等协议,实现会话控制、账号窃取、流量操控等。
拖库:攻击者利用漏洞,入侵网站并将其数据库拖出的过程。
撞库:攻击者将其收集到的数据库,制作成相应的字典表,之后尝试批量登录其他网站,“撞”出可以登录使用的账号。
洗库:攻击者“洗”出有价值的账号,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币。
总结
关于术语这个东西其实还有太多太多,而且,哈,安全这个行业最喜欢“造词”了,这些还算是比较形象的了。