渗透测试中的那些名词解释

 一、说明

在阅读安全相关的一些文章时经常出现一些名词,其概念或之间的关系经常觉得含混不清,探究了一番记下来备忘,也希望能有助于各位看官。

二、CVE及其相关

2.1 CVE(Common Vulnerabilities and Exposures,公共漏洞展示)

网址:http://cve.mitre.org/

创立日期:1999

创立原因:最初不同安全工具和数据库对同一个漏洞采用各自的命名规则,导致不同安全工具之间交互十分困难;CVE旨在为同一漏洞提供一个统一而权威的编号以消除命名混乱带来的困难。

CVE组织成员:

项目运行者----非营利组积Mitre Corporation的联邦资助的国家网络安全研究和发展中心(NCF,National Cybersecurity FFRDC,National Cybersecurity federally funded research and development center )

CNAs组织(CVE Numbering Authorities)----负责CVE条目(包括CVE ID、漏洞简介(Brief Description)、受影响产品和参考文档等几部分)的编定。要申请CVE也正是向该组织申请。CNAs组织由来自世界各地的组织或企业组成,华为和阿里等多家中国企业即是该组织成员,详见http://cve.mitre.org/cve/cna.html#cna_types

CVE编缉部(CVE Board)----没看懂和CNAs有什么区别。

CVE项目支助者----该项目由美国国土安全部(United States Department of Homeland Security,DHS)下属网络安全与通信办公室(Cybersecurity and Communications,CS&C)下属联邦计算机应急准备小组(US-CERT,United States Computer Emergency Readiness Team)提供资金支持。

说明:CVE现在已成为漏洞编号的权威,各大漏洞的发现者要么本身就是CVE组织成员要么会自发申请CVE所以一般而言漏洞都会有CVE编号;但也不是绝对的安全人员发现的一般漏洞(指没大到让CVE组织主动找你编号的漏洞)如果没有申请CVE那就没有CVE编号,比如在exploit-db上的很多exp就经常没有对应CVE编号。另外有时就算是申请CVE如果CVE组织觉得没必要那也不会提供CVE编号,比如好像听说原先CVE主要收录系统级服务软件级的漏洞,Web漏洞是不怎么收的(不过好像现在放宽了)。

参考:

https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures

https://baike.baidu.com/item/CVE/9483464?fr=aladdin

http://cve.mitre.org/about/index.html

2.2 CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)

CVSS是由NIAC(National Infrastructure Advisory Council)开发,FIRST(Forum of Incident Response and Security Teams)维护的一套漏洞评分系统,旨在给人们提供一种漏洞严重性量化方法,当前已更新到第三个版本。更直观了解可直接使用评分计算器:https://www.first.org/cvss/calculator/3.0

2.3 CWE(Common Weakness Enumeration,通用缺陷列表)

网址:http://cwe.mitre.org/

项目运行者----Mitre Corporation

说明:CVE是对具体漏洞的编号,不同漏洞他们所属的漏洞类型可能是一样的,比如都是缓冲区溢出。CWE正是对漏洞类型的编号,CWE当前共收录了716类安全缺隐。CWE旨在按类型向用户介绍安全缺陷,并提供该缺陷类型的处理方法。漏洞分类最出名的大概是OWASP Top 10,但OWASP首先是针对Web的然后是Top 10所以它是不全的;CWE是更全面细致的划分(当然可能正因为太全面细致导致对用户而言很旁杂一般安全人员不是很了解)。

2.4 CVE Details

网址:https://www.cvedetails.com/

网站创立者:Serkan Özkan

说明:CVE Details是Serkan Özkan爬取MITRE's CVE、MITRE's CWE、MITRE's OVAL信息,重新排版布局的网站。旨在使用户能快速查找到自己要找的漏洞,如按厂商查找按产品查找等。www.itsecdb.com是Serkan Özkan建立的另外一个专注OVAL(Open Vulnerability and Assessment Language)的网站。

参考:https://www.cvedetails.com/about-contact.php

2.5 CERT/CC(Computer Emergency Response Team/Coordination Center,计算机应急响应小组/协调中心)

CERT/CC----1988年受莫里斯蠕虫激发在卡内基梅隆大学(CMU,Carnegie Mellon University)创建的一个机构,由软件工程研究所(SEI,Software Engineering Institute)运营。当下CERT已由专有名词变为通用名词,各国政府基本都建立了自己的CERT。

US-CERT----2003年美国国土安全部(United States Department of Homeland Security,DHS)联合CERT/CC共建的机构。他们的分工是CERT/CC关注全球的网络安全事件,而US-CERT着重于美国美内的网络安全事件。

CNCERT/CC----2002年中国仿照CERT/CC创建的机构,负责国内安全事件的监测、通报(重大漏洞似乎直接向政府和国企发文)及与国外安全组织的交流。

参考:

https://en.wikipedia.org/wiki/CERT_Coordination_Center

2.6 NVD(National Vulnerability Database,国家漏洞数据库)

网址:https://nvd.nist.gov

说明:美国国家标准与技术研究院计算机安全部(NIST Computer Security Division,National Institute of Standards and Technology-Computer Security Division)的一个项目。与CVE一样由美国国土安全部(United States Department of Homeland Security,DHS)下属网络安全与通信办公室(Cybersecurity and Communications,CS&C)下属联邦计算机应急准备小组(US-CERT,United States Computer Emergency Readiness Team)提供资金支持。其(准)实时同步CVE发布的条目,并CVE基础上提供安全评分、漏洞影响评级、修复信息、漏洞查找等功能。

CNNVD:中国国家安全漏洞库,中国仿照NVD创立的机构,由国内各大安全厂商提供技术技撑。

参考:

https://nvd.nist.gov/general

http://cve.mitre.org/about/cve_and_nvd_relationship.html

三、渗透测试工具

3.1 Shodan

网址:https://www.shodan.io/

运行者:John Matherly

上线日期:2009年

说明:google是web页面的搜索引擎,shodan则是端口banner搜索引擎。其对全网全端口进行探测,如有banner返回则进行存储和索引。zoomeye即是仿照shodan而建,但zoomeye可能除了端口banner之外对web还会探测更多信息。

参考:

https://en.wikipedia.org/wiki/Shodan_(website)

3.2 Kali

网址:https://www.kali.org/

运行者:Offensive Security公司

发布日期:2006年2月5日(BackTrack v.1.0 Beta)

说明:Kali是基于Debina安装Metasploit、Nmap等诸多安全工具的Linux发行版,现已成为最著的渗透测试操作系统。其前身是Backtrack(基于Ubuntu)。另见"kali菜单中各工具功能"。

参考:

https://baike.baidu.com/item/backtrack/2964400

https://www.kali.org/about-us/

3.3 Exploit Database

网址:https://www.exploit-db.com

运行者:Offensive Security公司

上线日期:2004(https://www.exploit-db.com/exploits/2/

说明:旨在为用户提供一个exp/poc发布、归档、查询平台。

参考:

https://www.exploit-db.com/about-exploit-db/

3.4 GHDB(Google Hacking Database)

网址:https://www.exploit-db.com/google-hacking-database/

运行者:Offensive Security公司

上线日期:2010年11月(Johnny Long将GHDB转交给Offensive Security)

说明:google hacking由Johnny Long在2002年提出,指的是利用google的高级搜索语法(如inurl等)快速找到存在漏洞的系统或有用敏感信息的攻击方法。称能发现有用信息的搜索语句为google Dork。GHDB则是一个google Dork数据库。

参考:

https://en.wikipedia.org/wiki/Google_hacking

https://www.exploit-db.com/about-ghdb/

3.5 Metasploit Framework

网址:https://www.metasploit.com/

运行者:rapid7公司

说明:MSF最始由H. D. Moore在2003年发布,2007年由Perl迁移到Ruby,2009年被Rapid7收购。MSF旨在成为一个支持渗透全流程的渗透测试工具。

MSF与EDB、Kali:MSF和EDB都有exp,但是kali关注的是整个渗透的完成而EDB只关注exp的发布侧重点完全不同这也是他们讫今都能很好地共存的原因。相比较而言MSF与Kali的重合度更大,我们去买一本讲Kali的书肯定有相当一部分是讲MSF,而且我们前面提到“MSF旨在成为一个支持渗透全流程的渗透测试工具”。但是MSF也不能完全取代Kali,首先MSF只是一个软件他必须在某个操作系统上运行,其次MSF虽然强大但Nmap和Wireshark等老牌工具在其专业领域的地位尚不可撼动,再次众口难调不可能让所有安全人员都使用Ruby并按照MSF的格式编写和使用工具。

参考:

https://en.wikipedia.org/wiki/Metasploit_Project

四、术语

Bug----指代码缺陷。Bug本意是虫子,1947年9月9日Grace Hopper在排查计算机运行故障时发现是一只飞蛾飞入计算机内部导致短路所致,她在日记中使用Bug一词称呼故障起因(飞蛾),后来人们也逐渐称能诱发故障的原因称为Bug。

Vulnerability----漏洞,指能对系统造成损坏或能借之攻击系统的Bug。

0day----被发现(且一般有exp)但官方尚未发布补丁或修复方法的Vulnerability。

1day----已被发现官方刚发布补丁网络上还大量存在的Vulnerability。

poc----Proof of Concept,能证明漏洞存在的代码。

exp----exploit,能获取shell的poc。

payload----攻击载荷,被送到目标机器执行的整段代码。

shellcode----payload中能注入存在漏洞的程序能获取shell的那段二进制代码,一般出现在缓冲区漏洞溢出中。

参考:

https://zh.wikipedia.org/wiki/%E7%A8%8B%E5%BA%8F%E9%94%99%E8%AF%AF

猜你喜欢

转载自www.cnblogs.com/lsdb/p/9860709.html