渗透中POC、EXP、Payload、Shellcode和exploit的区别
1、POC、EXP、Payload与Shellcode
POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。
.
EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。
.
Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。
.
Shellcode:简单翻译 ’ shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。
2、几点注意
POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害的,Exp通常是有害的,有了POC,才有EXP。
.
Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。
.
Shellcode也有很多种,包括正向的,反向的,甚至meterpreter。
.
Shellcode与Shellshcok不是一个,Shellshock特指14年发现的Shellshock漏洞。
3、Payload
在Metasploit Framework 6大模块中有一个Payload模块,在该模块下有Single、Stager、Stages这三种类型,Single是一个all-in-one的Payload,不依赖其他的文件,所以它的体积会比较大,Stager主要用于当目标计算机的内存有限时,可以先传输一个较小的Stager用于建立连接,Stages指利用Stager建立的连接下载后续的Payload。Stager和Stages都有多种类型,适用于不同场景。
4、总结
想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听器,这一天你所做的就是一个EXP,你在他家所做的就是不同的Payload,就把窃听器当作Shellcode吧!
5、payload和exploit的区别
- Exploit
- 渗透攻击,是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往会造成开发者所没有预期到的一种特殊结果。
- 流行的渗透测试攻击技术包括缓冲区溢出、Web应用程序漏洞攻击(比如SQL注入),以及利用配置错误等。
- Payload
- 攻击载荷,是我们期望目标系统在被渗透攻击之后去执行的代码,在Metasploit框架中可以自由地选择、传送和植入。
- 例如,反弹式shell是一种从目标主机到攻击主机创建网络连接,并提供Windows命令行shell的攻击载荷;而bindshell攻击载荷则在目标主机上将命令行shell绑定到一个打开的监听端口,攻击者可以连接这些端口来取得shell交互。攻击载荷也可能是简单地在目标操作系统上执行一些命令,如添加用户账号等。
- 总结
一句话,exploit是拿下系统前进行的活动,目标是拿下目标系统;payload是在拿下目标系统后所进行的操作,目标是提升权限、加强控制等操作,属于后渗透测试。
渗透中POC、EXP、Payload、Shellcode和exploit的区别相关推荐
- 渗透中poc、exp、payload与shellcode的区别
PoC,全称"Proof of Concept",中文"概念验证",常指一段漏洞证明的代码. Exp,全称"Exploit",中文" ...
- 渗透中Poc、Exp、Payload、Rce与Shellcode的区别
备注:感谢原作者,本文只为备份学习资料. PoC,全称"Proof of Concept",中文"概念验证",常指一段漏洞证明的代码. Exp,全称" ...
- 渗透中 PoC、Exp、Payload、RCE、IOC,Shellcode 的区别
概念 PoC:全称"Proof of Concept",中文"概念验证",常指一段漏洞证明的代码. Exp:全称"Exploit",中文&q ...
- 如何编写POC/EXP
文章目录 前言 一.漏洞验证方式 二.POC是什么? 三.POC框架 四.简单的POC/EXP编写 1.POC编写流程 2.以sqli-labs第8关为例-POC 3.以sqli-labs第8关为例- ...
- 渗透中常用的在线工具和网站总结
目录 0x01 编码/加密 0x02 实用工具 0x03 IP/域名收集 1.确认真实IP地址 2.多个地点Ping服务器 3.Whois注册信息反查 4.DNS数据聚合查询 5.TLS证书信息查询 ...
- 在pl/sql中使用exp/imp工具实现oracle数据导出/导入
在pl/sql中使用exp/imp工具实现oracle数据导出/导入 2006年11月19日 星期日 10:59 Oracle 数据导入导出imp/exp就相当于oracle数据还原与备份.exp命令 ...
- 在内存中读取函数的ShellCode并执行
在内存中读取函数的ShellCode并执行 下面是一个例子,实现的效果是将fun1函数的十六进制读取出来,在内存中将str1的地址改成str2,分配一块内存,将改好的函数的ShellCode写入并执行 ...
- pstools套件在渗透中的应用详解
其实接触pstool很久了,但是据我观察用pstools套件在渗透中的应用的介绍却比较少. 当然玩bt5的同学可能常常用到,小菜就写一篇关于pstools套件在渗透中的应用进行详解. pstool的介 ...
- asp.net web新闻发布系统_Web.config在渗透中的作用
前言 本文主要介绍web.config文件在渗透中的作用,即可上传一个web.config时的思路,话不多说,开始正题.首先我们来看一下web.config是什么,援引百度百科的介绍: Web.con ...
- oracle导出数据带where,CSS_指定一个where条件来有条件地导出记录,在Oracle数据库中,exp中的query - phpStudy...
指定一个where条件来有条件地导出记录 在Oracle数据库中,exp中的query参数可以指定一个where条件来有条件地导出记录, 对于许多不常使用此选项的朋友来说, 经常会遇到下面这样的错误: ...
最新文章
- background-size:cover IE8
- 云计算的认识和看法_云计算的个人理解与体会
- opencv学习笔记20:图像轮廓
- 生成TFrecord
- js与c语言效率_JavaScript控制流及关键字与C语言之比较
- Vivado Bit文件压缩
- 调用微信支付接口总结
- UC伯克利造出会「轻功」的机器人,飞檐走壁,一条腿跳遍天下|湾区人工智能...
- docker的安装与加速器的配置
- ueditor插入自定义内容和样式
- 基于 Flink 的典型 ETL 场景实现方案
- python申明变量和赋值_Python入门(二)
- 命令行构建Unity项目
- Spark入门案例--出租车数据分析
- 未来十年中国经济十大发展趋势
- python调用通达信函数用户指标_通达信公式之间如何调用,如何引用通达信tdxwave指标...
- 机器学习十大算法实现代码汇总(python)----线性回归、逻辑回归、决策树、支持向量机、朴素贝叶斯、K邻近算法、K-均值算法、随机森林、降低维度算法、梯度增强算法
- 山东大学计算机学院第二校园,山东大学本科生第二校园学习经历管理办法
- Spark History Server 没有生效
- 解决:unable to find valid certification path to requested target