Loading AI tools
来自维基百科,自由的百科全书
漏洞利用(英語:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得运行权限)。在英语中,本词也是名词,表示为了利用漏洞而编写的攻击程序,即漏洞利用程序。
经常还可以看到名为ExploitMe的程序。这样的程序是故意编写的具有安全漏洞的程序,通常是为了练习写Exploit程序。[原創研究?],這類程式常見於奪旗競賽或是各種資安培訓機構的教育訓練教材中。
攻击程序的分类方法有很多种,最常见的是根据攻击程序与易受攻击软件的通信方式进行分类。[1]
针对客户端应用程序的攻击可能还需要与用户进行一些交互,因此可以与社会工程学方法结合使用。另一种分类是根据对易受攻击系统的行为进行分类;例如未经授权的数据访问、任意代码执行和拒绝服务攻击。
许多攻击程序旨在提供对计算机系统的超级用户级别访问权限。但是,也可以使用多个攻击程序,首先获得低级别访问权限,然后反复提升权限,直到达到最高管理级别(通常称为“root”)。在这种情况下,攻击者将多个攻击程序链接在一起以执行一次攻击,这称为攻击链。
在受影响软件的作者得知攻击程序后,通常会通过补丁修复漏洞,攻击程序将无法使用。这就是为什么一些黑帽黑客以及军事或情报机构的黑客不会公开他们的攻击程序,而是将其保密的原因。
除了发现和开发攻击程序的人之外的其他人并不知晓的攻击程序被称为“零日攻击”或“0day”攻击。
黑客利用攻击程序绕过安全控制并操纵系统漏洞。研究人员估计,这每年给全球经济造成超过 4500 亿美元的损失。作为回应,各组织正在使用网络威胁情报来保护其漏洞。[4]
攻击程序通常根据其利用的漏洞类型(有关列表,请参阅漏洞)、它们是本地/远程攻击以及运行攻击程序的结果(例如EoP、DoS、欺骗)进行分类和命名。[5][6] 一种提供零日攻击的方案是攻击即服务。[7]
零点击攻击是一种不需要用户交互即可运行的攻击程序,换句话说,不需要按键或鼠标点击。[8] 2021 年发现的FORCEDENTRY就是一个零点击攻击的例子。[9][10]
零点击攻击通常是最受欢迎的攻击程序(特别是在地下攻击程序市场),因为其目标通常无法在攻击时知道自己已被入侵。
攻击跳板是一种被黑客和渗透测试人员用来扩大目标组织攻击面的方法。由于防火墙等限制,攻击者利用一个被攻破的系统来攻击同一网络上无法从互联网直接访问的其他系统[需要解释]。与面向互联网的主机相比,从网络内部可以访问的机器往往更多。例如,如果攻击者入侵了企业网络上的 Web 服务器,则攻击者可以使用该受感染的 Web 服务器攻击网络上任何可访问的系统。这类攻击通常被称为多层攻击。攻击跳板也被称为“跳岛”。
通常,启用跳板的代理或 VPN 应用程序作为攻击程序的有效载荷在目标计算机上执行。
攻击跳板通常是通过渗透网络基础设施的一部分(例如,易受攻击的打印机或恒温器)并使用扫描器查找连接的其他设备来攻击它们。通过攻击易受攻击的网络部分,攻击者可以感染大部分或全部网络并获得完全控制权。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.