总结
CISP-PTS 国家注册渗透测试专家 介绍可戳
先来总结一下考证经历,试题难度还是有的,不过因为是报班考的(也只能通过培训机构报),所以,很多题目都在平常练习中会有涉及,考前也会有一些特训啥的,考起来就很容易了 (
当然也有翻车的情况,我考完的下一次考试,题目刚好换新题了,导致那次考试过的没几个,不过翻新这种预料外的事情,一般有免费补考,也不慌
- 关于2022年的持证数量比例,问了下机构的小姐姐,说业内目前PTS和PTE持证人数大概是 500-600 和 6000+
- 关于培训和考试时间,当时找了好几家培训机构,发现他们培训时间多数都是工作日的,想找周末的,最终同事找了家机构,然后一起抱团考,还可以打个折。不过考试时间,基本都是工作日的,其实也还好,考试 4 个小时,请半天假就OK
- 关于价格,一般在 1.6W — 2.5W 不等,我们是挑了便宜的(主要是培训时间刚好在周末,这很人性化)
- 关于考试题型,考的时候一共需要拿到10个key(flag),在4个综合题目中,前面两个综合体就是常规的Web题了,题目可参考 https://zhuanlan.zhihu.com/p/450746039 0X04综合大题(一)和 0X05综合大题(二)。倒数第二个综合体考点是XXE命令执行和SUID提权,最后一个大题考点是PHPMYADMIN写SHELL+流量转发打内网的Drupal
- 关于考试环境,以往都是线下考试,我们恰好碰上疫情改为线上考(需要双机位拍摄,一个拍自己,一个拍电脑屏幕)。是先登录到考试环境,在考试环境里的虚拟机Win和Kali上操作,Win和Kali与考试的题目处于同一个内网,只有最后一个大题有Kali,剩下的都是装有渗透工具箱的Win7,考试不出网,也不能查资料,这就是考试的难点了,啥利用方式都是要能背出来,而且只能用考试环境的工具,不过肯定是能让我们解出题目的。
- 关于考证周期,拿证时间一般是通过后3-4个月可以拿到,培训一般断断续续1个来月
其他事项的话,基本跟着机构老师走就OK,还有想了解的可以留言~
练习汇总
在考PTS过程中,跟着老师做了挺多练习的,我这边顺藤摸瓜,找到原题并汇总了一下~
vulhub
https://github.com/vulhub/vulhub
https://vulhub.org/#/environments/httpd/CVE-2017-15715/ HTTPD 换行解析
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
https://vulhub.org/#/environments/nginx/insecure-configuration/
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/ 测试页任意文件上传
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/ PUT 任意文件写
https://vulhub.org/#/environments/mysql/CVE-2012-2122/ MySQL错误密码登陆
https://vulhub.org/#/environments/tomcat/tomcat8/ 部署waf包任意文件上传
https://vulhub.org/#/environments/weblogic/ssrf/ Weblogic SSRF
https://vulhub.org/#/environments/phpmyadmin/CVE-2018-12613/ phpmyadmin 4.8.1 远程文件包含
sqli-labs靶场
https://github.com/Audi-1/sqli-labs
- /Less-1/ 联合注入
- /Less-5/ 报错注入
- /Less-6/ 布尔注入
- /Less-9/ 时间注入
- /Less-24/ 二次注入
- /Less-32/ 宽字节注入
- /Less-38/ 堆叠注入
- /Less-54/ 联合注入巩固(10步内注出数据)
upload-labs靶场
https://github.com/c0ny1/upload-labs
- /Pass-01/index.php 文件上传前端绕过
- /Pass-02/index.php 文件上传MIME绕过
- /Pass-03/index.php 文件上传phtml绕过
- /Pass-04/index.php 文件上传.htaccess绕过
- /Pass-10/index.php 文件上传双写绕过
- /Pass-13/index.php 文件上传 图片马 Content-Type (GIF89a,FFD8FFE0)+ 文件包含
XSS靶场
https://github.com/do0dl3/xss-labs
level1-7 ,都可通过 '';!--""<XSS>=&{()}
fuzz一下闭合方式,第3/4关注意事件要刚好用引号括起来
Pikachu
https://github.com/zhuifengshaonianhanlu/pikachu
- Pikachu File Inclusion(remote)
(Pikachu是部署在本机的,记得开启一下远程包含相关配置)
- Pikachu 存储型XSS利用管理员Cookie登陆后台
- Pikachu File Inclusion(local)
《从0到1:CTFer成长之路》配套练习
sql联合注入 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-1)
sql盲注 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-2)
文件包含伪协议 (https://book.nu1l.com/tasks/#/pages/web/1.3?id=afr_1)
PHP源码审计 代码 知识点/Web安全 文件上传-1 (https://book.nu1l.com/tasks/#/pages/web/2.3) 考试可用16进制编辑器修改zip包的文件名为目录穿越文件名,提前留好
../
文件名占位符号即可- 包含知识点 https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/ HTTPD 多后缀解析漏洞
其他
- LFI - 2016xctf index.php 简单版
题目代码
1 |
|
- PHAR LFI - 题解 https://chybeta.github.io/2017/08/16/XNUCA-2017-Web%E4%B8%93%E9%A2%98%E8%B5%9B%E5%89%8D%E6%8C%87%E5%AF%BC-Document-writeup/ —— 题目代码下载