type
status
date
slug
summary
tags
category
icon
password
总结
CISP-PTS 国家注册渗透测试专家 介绍可戳
先来总结一下考证经历,试题难度还是有的,不过因为是报班考的(也只能通过培训机构报),所以,很多题目都在平常练习中会有涉及,考前也会有一些特训啥的,考起来也不是说特别难
- 截止至2023年的持证数量比例,据中国信息安全评测中心数据,目前PTS和PTE持证人数大概是 350 和 4900 左右
- 关于培训和考试时间,当时找了好几家培训机构,发现他们培训时间多数都是工作日的,想找周末的,最终同事找了家机构,然后一起抱团考,还可以打个折。不过考试时间,基本都是工作日的,其实也还好,考试 4 个小时,请半天假就OK
- 关于价格,一般在 1.6W — 2.5W 不等,我们是挑了便宜的(主要是培训时间刚好在周末,这很人性化)
- 关于考试题型,考的时候一共需要拿到10个key(flag),在4个综合题目中,前面两个综合体就是常规的Web题了,题目可参考 https://zhuanlan.zhihu.com/p/450746039 0X04综合大题(一)和 0X05综合大题(二)。大题考点会涉及流量转发打内网的应用
- 关于考试环境,以往都是线下考试,我们恰好碰上疫情改为线上考(需要双机位拍摄,一个拍自己,一个拍电脑屏幕)。是先登录到考试环境,在考试环境里的虚拟机Win和Kali上操作,Win和Kali与考试的题目处于同一个内网,只有最后一个大题有Kali,剩下的都是装有渗透工具箱的Win7,考试不出网,也不能查资料,这就是考试的难点了,啥利用方式都是要能背出来,而且只能用考试环境的工具,不过肯定是能让我们解出题目的。
- 关于考证周期,拿证时间一般是通过后3-4个月可以拿到,培训一般断断续续1个来月
其他事项的话,基本跟着机构老师走就OK,还有想了解的可以留言~
练习汇总
在考PTS过程中,跟着老师做了挺多练习的,我这边顺藤摸瓜,找到原题并汇总了一下~
vulhub
https://vulhub.org/#/environments/httpd/ssi-rce/
https://vulhub.org/#/environments/httpd/CVE-2017-15715/ HTTPD 换行解析
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
https://vulhub.org/#/environments/nginx/insecure-configuration/
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/ 测试页任意文件上传
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/ PUT 任意文件写
https://vulhub.org/#/environments/mysql/CVE-2012-2122/ MySQL错误密码登陆
https://vulhub.org/#/environments/tomcat/tomcat8/ 部署waf包任意文件上传
https://vulhub.org/#/environments/weblogic/ssrf/ Weblogic SSRF
https://vulhub.org/#/environments/phpmyadmin/CVE-2018-12613/ phpmyadmin 4.8.1 远程文件包含
sqli-labs靶场
/Less-1/ 联合注入
/Less-5/ 报错注入
/Less-6/ 布尔注入
/Less-9/ 时间注入
/Less-24/ 二次注入
/Less-32/ 宽字节注入
/Less-38/ 堆叠注入
/Less-54/ 联合注入巩固(10步内注出数据)
upload-labs靶场
/Pass-01/index.php 文件上传前端绕过
/Pass-02/index.php 文件上传MIME绕过
/Pass-03/index.php 文件上传phtml绕过
/Pass-04/index.php 文件上传.htaccess绕过
/Pass-10/index.php 文件上传双写绕过
/Pass-13/index.php 文件上传 图片马 Content-Type (GIF89a,FFD8FFE0)+ 文件包含
XSS靶场
level1-7 ,都可通过
'';!--""<XSS>=&{()}
fuzz一下闭合方式,第3/4关注意事件要刚好用引号括起来Pikachu
Pikachu File Inclusion(remote)
(Pikachu是部署在本机的,记得开启一下远程包含相关配置)
Pikachu 存储型XSS利用管理员Cookie登陆后台
Pikachu File Inclusion(local)
《从0到1:CTFer成长之路》配套练习
sql联合注入 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-1)
sql盲注 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-2)
文件包含伪协议 (https://book.nu1l.com/tasks/#/pages/web/1.3?id=afr_1)
PHP源码审计 代码 知识点/Web安全 文件上传-1 (https://book.nu1l.com/tasks/#/pages/web/2.3) 考试可用16进制编辑器修改zip包的文件名为目录穿越文件名,提前留好
../
文件名占位符号即可包含知识点 https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/ HTTPD 多后缀解析漏洞
其他
LFI - 2016xctf index.php 简单版
题目代码
综合题练习靶场
一个综合题目练习靶场原型是 https://www.vulnhub.com/entry/pwnlab-init,158/ ,不过注入更简单,提权少了提权至mike这一步
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 红日安全靶机
https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
https://www.vulnhub.com/entry/prime-1,358/