Logo

Common Terms (Распространенные понятия)

Common Terms (Распространенные понятия)

💎Shell

Shell typeDescription
Reverse shellИнициирует обратное соединение с «прослушивателем» в нашем окне атаки.
Bind shell«Привязывается» к определенному порту на целевом хосте и ожидает подключения из нашего окна атаки.
Web shellЗапускает команды операционной системы через веб-браузер, обычно неинтерактивный или полуинтерактивный. Его также можно использовать для запуска отдельных команд (т. е. используя уязвимость при загрузке файла и загружая PHP-скрипт для выполнения одной команды).

Каждый тип оболочки имеет свое применение, и точно так же, как существует множество способов получить оболочку, программа-помощник, которую мы используем для получения оболочки, может быть написана на многих языках (Python, Perl, Go, Bash, Java, awk, PHP и т. д.). Это могут быть небольшие скрипты или большие, более сложные программы, облегчающие подключение целевого узла к атакующей системе и получение доступа к «оболочке».

🔗Port

Port(s)Protocols
20/21 (TCP)FTP
22 (TCP)SSH
23 (TCP)Telnet
25 (TCP)SMTP
80 (TCP)HTTP
161 (TCP/UDP)SNMP
389 (TCP/UDP)LDAP
443 (TCP)SSL/TLS (HTTPS)
445 (TCP)SMB
3389 (TCP)RDP

🥇OWASP TOP 10

NumberCategoryDescription
1.https://owasp.org/Top10/A01_2021-Broken_Access_Control/Ограничения не реализованы должным образом для предотвращения доступа пользователей к учетным записям других пользователей, просмотра конфиденциальных данных, доступа к несанкционированным функциям, модификации данных и т. д.
2.https://owasp.org/Top10/A02_2021-Cryptographic_Failures/Сбои, связанные с криптографией, которые часто приводят к раскрытию конфиденциальных данных или компрометации системы.
3.https://owasp.org/Top10/A03_2021-Injection/Данные, предоставляемые пользователем, не проверяются, не фильтруются и не обеззараживаются приложением. Примерами инъекций являются SQL-инъекции, командные инъекции, LDAP-инъекции и т. д.
4.https://owasp.org/Top10/A04_2021-Insecure_Design/Эти проблемы возникают, когда приложение не разработано с учетом требований безопасности.
5.https://owasp.org/Top10/A05_2021-Security_Misconfiguration/Отсутствие надлежащего усиления безопасности в любой части стека приложений, небезопасные конфигурации по умолчанию, открытые облачные хранилища, подробные сообщения об ошибках, раскрывающие слишком много информации.
6.https://owasp.org/Top10/A06_2021-Vulnerable_and_Outdated_Components/Использование уязвимых, неподдерживаемых или устаревших компонентов (как на стороне клиента, так и на стороне сервера).
7.https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/Атаки, связанные с аутентификацией, нацеленные на идентификацию, аутентификацию и управление сеансами пользователя.
8.https://owasp.org/Top10/A08_2021-Software_and_Data_Integrity_Failures/Нарушения целостности программного обеспечения и данных связаны с кодом и инфраструктурой, которые не защищают от нарушений целостности. Примером может служить ситуация, когда приложение использует плагины, библиотеки или модули из ненадежных источников, репозиториев и сетей доставки контента (CDN).
9.https://owasp.org/Top10/A09_2021-Security_Logging_and_Monitoring_Failures/Эта категория предназначена для обнаружения, эскалации и реагирования на активные нарушения. Без ведения журналов и мониторинга невозможно обнаружить нарушения.
10.https://owasp.org/Top10/A10_2021-Server-Side_Request_Forgery_%28SSRF%29/Дефект SSRF возникает, когда веб-приложение получает удаленный ресурс без проверки URL, предоставленного пользователем. Это позволяет злоумышленнику заставить приложение отправить поддельный запрос в неожиданное место назначения, даже если оно защищено брандмауэром, VPN или другим типом списка контроля доступа к сети (ACL).

© 2025 All rights reservedBuilt with DataHub Cloud

Built with LogoDataHub Cloud