2020年9月份由于公司需要,参加了中启航的CISPPTE培训,总培训时间八天,8师傅讲的很好,浅显易懂,经过4天的理论学习和4天的实操练习,经过十一假期的熟练,我在10月11号信心满满的参加了考试,现在把考试经验分享给大家。
考试题型
考试题型氛围选择题(20分)+基础题(50分)+综合题(三个key 30分),70分以上通过,也就是选择题保证10分以上,基础题全做出来的话,至少要做出综合题第一道小题。
一、选择题
主要考察基础知识,前四天老师都有讲,另外还发了一些题库,看一遍的话,基本考10分以上问题不大。
二、基础题
1.sql注入
第一题sql注入是一个文章发表系统,培训的时候靶机练习有做过,但是不太一样,注册用户登录之后,注入点在文章发表那里,sql大概是“insert article value (‘id’,‘title’,‘content’,‘注册时的用户名’)“,一共四个字段,一开始想利用#或者-- 注释,发现有过滤,后来利用insert 可以插入多条语句的特性,“insert article value ('id','title','content','注册时的用户名'), ('id','title','content','注册时的用户名')”,注入成功。考试结束后听说用sqlmap也可以成功,不过要注意添加cookie,sqlmap.py -u "" --data "" --cookie --dbs --batch,-#-截断也可以绕过过滤,对了还要注意空格需要用/**/绕过,或者关键字可以用大小写过滤。
2.文件上传
这个题目基本上跟靶场练习的没有什么区别,copy /b a.jpg+shell.jpg 生成一个图片马,然后burp抓包修改后缀为php,就上传成功了,这里要注意,后台WAF对eval,assert有过滤,大写绕过就可以,shell为:<?php @Eval($_POST['x'])?>
3.文件包含
这个题目我没有做出来,考完后问了8师傅,发现是考察php伪协议的base64编码,后台对php://做了过滤,这是一套本地文件包含的题目,不过不要引入index.php进行尝试,会造成循环嵌套导致浏览器崩溃,payload:php:/php:///filter/convert.base64-encode/resource=../key.php;其实这道题最崩溃的是我没有加…/,双写绕过都做到了,所以没有做出来,泪崩,要想看html引入的代码的话,可以加–>闭合,就可以在页面上显示出来。
4.代码审计
这道题目比较简单
payload:${@eval($_POST[1])} post直接写:1=phpinfo();
5.使用admin权限获取key
大致意思是Guest客户登录,但需要admin权限才能看到key
在登陆后的界面刷新抓个包,可以发现文件头中有
Isadmin=false&username=…
前面的isadmin很好理解,直接改成true就拥有了管理员权限,后面的username是先经过base64加密然后url编码的,直接改成admin然后base64、url放包即可。
综合题
这道题是一个挂号系统,之前靶场没遇到过,首先nmap或者御剑端口扫描,可以看到21,ftp,使用武器库里的xftp,左上角新建连接,打开页面有个匿名连接,输入靶机ip地址,连接,可以看到一个config文件,里面有数据库用户名密码。打开navicat,选择mysql连接,连接名称随意,输入ip,用户名,密码,连接即可,打开数据库看到user里面的Mayo,看到md5的密码,输入md5(自己任意设一个)火狐hackbar有md5加密,输入完后保存。进入index.php后台,输入Mayo,自己的密码,进入后台,看到key。后面两个key没有做出来,不过有一个pdf上传的功能,由于时间原因没有找到文件上传地址,也没找到系统路径,所以最后失败了,第三题是获取权限后提权到root在网站根目录找到key3。另外我也引一下另一位师傅的心得,大家可以借鉴。(这里的话我提一点思路吧,一是在数据库查找有没有文件上传目录,二是通过挂号留言能不能插入一句话木马,或者有报错信息,可以用navicat 通过select into outfile 写入木马,三是直接通过navicat使用udf提权,不过我没有成功,有师傅成功的话可以教我 一下,哈哈)
作者:WangMingErYu
微信号:stonefor345
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...