报考条件:申请成为注册信息安全专业人员渗透测试工程师(CISP-PTS)无学历与工作经验的报考要求,要求具备一定的渗透测试能力。
先来总结一下考证经历,试题难度还是有的,不过因为是报班考的(也只能通过培训机构报),所以,很多题目都在平常练习中会有涉及,考前也会有一些特训啥的,考起来就很容易了
通关经验
当然也有翻车的情况,我考完的下一次考试,题目刚好换新题了,导致那次考试过的没几个,不过翻新这种预料外的事情,一般有免费补考,也不慌
关于2022年的持证数量比例,问了下机构的小姐姐,说业内目前PTS和PTE持证人数大概是 500-600 和 6000+
关于培训和考试时间,当时找了好几家培训机构,发现他们培训时间多数都是工作日的,想找周末的,最终同事找了家机构,然后一起抱团考,还可以打个折。不过考试时间,基本都是工作日的,其实也还好,考试 4 个小时,请半天假就OK
关于价格,一般在 1.6W — 2.5W 不等,我们是挑了便宜的(主要是培训时间刚好在周末,这很人性化)
关于考试题型,考的时候一共需要拿到10个key(flag),在4个综合题目中,前面两个综合体就是常规的Web题了。0X04综合大题(一)和 0X05综合大题(二)。倒数第二个综合体考点是XXE命令执行和SUID提权,最后一个大题考点是PHPMYADMIN写SHELL+流量转发打内网的Drupal
关于考试环境,以往都是线下考试,我们恰好碰上疫情改为线上考(需要双机位拍摄,一个拍自己,一个拍电脑屏幕)。是先登录到考试环境,在考试环境里的虚拟机Win和Kali上操作,Win和Kali与考试的题目处于同一个内网,只有最后一个大题有Kali,剩下的都是装有渗透工具箱的Win7,考试不出网,也不能查资料,这就是考试的难点了,啥利用方式都是要能背出来,而且只能用考试环境的工具,不过肯定是能让我们解出题目的。
关于考证周期,拿证时间一般是通过后3-4个月可以拿到,培训一般断断续续1个来月
其他事项的话,基本跟着机构老师走就OK
练习汇总
在考PTS过程中,跟着老师做了挺多练习的,我这边顺藤摸瓜,找到原题并汇总了一下~
vulhub
https://github.com/vulhub/vulhub
https://vulhub.org/#/environments/httpd/CVE-2017-15715/ HTTPD 换行解析
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
https://vulhub.org/#/environments/nginx/insecure-configuration/
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/ 测试页任意文件上传
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/ PUT 任意文件写
https://vulhub.org/#/environments/mysql/CVE-2012-2122/ MySQL错误密码登陆
https://vulhub.org/#/environments/tomcat/tomcat8/ 部署waf包任意文件上传
https://vulhub.org/#/environments/weblogic/ssrf/ Weblogic SSRF
https://vulhub.org/#/environments/phpmyadmin/CVE-2018-12613/ phpmyadmin 4.8.1 远程文件包含
sqli-labs靶场
https://github.com/Audi-1/sqli-labs
/Less-1/ 联合注入
/Less-5/ 报错注入
/Less-6/ 布尔注入
/Less-9/ 时间注入
/Less-24/ 二次注入
/Less-32/ 宽字节注入
/Less-38/ 堆叠注入
/Less-54/ 联合注入巩固(10步内注出数据)
upload-labs靶场
https://github.com/c0ny1/upload-labs
/Pass-01/index.php 文件上传前端绕过
/Pass-02/index.php 文件上传MIME绕过
/Pass-03/index.php 文件上传phtml绕过
/Pass-04/index.php 文件上传.htaccess绕过
/Pass-10/index.php 文件上传双写绕过
/Pass-13/index.php 文件上传 图片马 Content-Type (GIF89a,FFD8FFE0)+ 文件包含
XSS靶场
https://github.com/do0dl3/xss-labs
level1-7 ,都可通过 '';!--""<XSS>=&{()}
fuzz一下闭合方式,第3/4关注意事件要刚好用引号括起来
Pikachu
https://github.com/zhuifengshaonianhanlu/pikachu
Pikachu File Inclusion(remote)
(Pikachu是部署在本机的,记得开启一下远程包含相关配置)
Pikachu 存储型XSS利用管理员Cookie登陆后台
Pikachu File Inclusion(local)
《从0到1:CTFer成长之路》配套练习
sql联合注入 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-1)
sql盲注 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-2)
文件包含伪协议 (https://book.nu1l.com/tasks/#/pages/web/1.3?id=afr_1)
PHP源码审计 代码 知识点/Web安全 文件上传-1 (https://book.nu1l.com/tasks/#/pages/web/2.3) 考试可用16进制编辑器修改zip包的文件名为目录穿越文件名,提前留好
../
文件名占位符号即可包含知识点 https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/ HTTPD 多后缀解析漏洞
其他
LFI - 2016xctf index.php 简单版
题目代码
1 | <?php |
PHAR LFI - 题解 https://chybeta.github.io/2017/08/16/XNUCA-2017-Web%E4%B8%93%E9%A2%98%E8%B5%9B%E5%89%8D%E6%8C%87%E5%AF%BC-Document-writeup/ —— 题目代码下载
综合题练习靶场
一个综合题目练习靶场原型是https://www.vulnhub.com/entry/pwnlab-init,158/ ,不过注入更简单,提权少了提权至mike这一步
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 红日安全靶机
https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
https://www.vulnhub.com/entry/prime-1,358/
作者:tari.moe,转载于https://tari.moe
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...