渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别
生活随笔
收集整理的這篇文章主要介紹了
渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
概念
- PoC:全稱“Proof of Concept”,中文“概念驗證”,常指一段漏洞證明的代碼。
- Exp:全稱“Exploit”,中文“利用”,指利用系統漏洞進行攻擊的動作。
- Payload:中文“有效載荷”,指成功 exploit 之后,真正在目標系統執行的代碼或指令。
- RCE:RCE(remote command/code execute) 可以讓攻擊者直接向后臺服務器遠程注入操作系統命令或者代碼,從而控制后臺系統。
- 由于程序中預留了執行代碼或者命令的接口【如網絡設備的web管理界面,自動化運維系統】,并且提供了給用戶使用的界面,導致被黑客利用, 控制服務器。
- Shellcode:簡單翻譯“shell 代碼”,是 Payload 的一種,由于其建立正向/反向 shell 而得名。
- IOC: Indicator of compromise(IOC),失陷指標,
- 一般是被動產生的,一般命中就表示設備或者網絡已經失陷。
- 常見的IOC有 md5 哈希、C2 域或硬編碼 IP 地址、注冊表項和文件名。
- 一般IP地址和URL都會做defang處理,可以借助cyberchef的defang實現。
概念區別
- PoC 是用來證明漏洞存在的,Exp 是用來利用漏洞的,兩者通常不是一類,或者說,PoC 通常是無害的,Exp 通常是有害的,有了 PoC,才有 Exp。
- Payload 有很多種
總結
以上是生活随笔為你收集整理的渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Cesium Primitive实现风险
- 下一篇: Istio组件以及架构