1.脚本:(asp、php、jsp……等)
2.MD5:不可逆加密
3.HTTP协议 :HTTP协议定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端
4.CMS:内容管理系统(已经写好的管理系统 稍微修改一下就可以直接使用)
5.框架:代码框架 比如cms是已经装修好的房子 框架就是毛坯房
6.肉鸡:被黑客入侵并被长期驻扎的计算机或服务器
7.抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为
8.WebShell:通过Web入侵后留下的后门工具,可以据此对网站服务进行一定程度的控制
9.漏洞:硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等
10.一句话【木马】:通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马
11.提权:操作系统低权限的账户将自己提升为管理员权限使用的方法
12.后门:黑客为了对主机进行长期的控制,在机器上终止的一段程序或留下的一个“入口”
13.跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息
14.旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、和web在线查询等
15.C段入侵:即同C段下服务器入侵。如目标IP为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常见的工具有:在Windows下有Cain,在Unix 环境下有Sniffit,Snoop,Tcpdump,Dsniff等
16.渗透测试:黑盒测试、白盒测试(黑盒白盒介绍:https://blog.csdn.net/henni_719/article/details/77505057)
18.exp:漏洞利用 一般都是demo工具 (可能会进行破坏…………poc则是证明存在但不利用)
19.payload:攻击载荷,被送到目标机器执行的整段代码
20.poc:能证明漏洞存在的代码
21.bug:指系统功能与预期不一致的代码缺陷
22.0day:未公开的漏洞 仅少数人知道
23.1day:刚公开的漏洞官方发布了补丁,但是网上还有很多未打补丁的漏洞
24.nday:漏洞发布了很久还是没有修复的漏洞
25.APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)
来源:CSDN
作者:C1mask
链接:https://blog.csdn.net/weixin_44537835/article/details/104168728