CISP-PTE靶机攻防

CISP-PTE靶机攻防

文章前言

CISP-PTE考试满分100分,包括20道选择题(每题1分),5道操作题(每个key10分),1道综合题(30分),本篇文章对其中的操作题进行实践操作

环境搭建

Step 1:解压靶机环境压缩包

图片

Step 2:使用Vmware Workstation打开环境

图片

登录密码:admin123

图片

成功登录:

图片

靶机攻防
信息收集
端口扫描

首先进行端口扫描确定开启那些服务:

  • 1433:Sql Server 服务
  • 27689:Web服务

图片

之后发现一个文件上传与下载系统:

图片

目录扫描

使用御剑扫描目录:

图片

访问http://192.168.59.139:27689/robots.txt获取信息,之后查看到一个affix目录

图片

之后访问http://192.168.59.139:27689/upfile/affix/提示列目录失败

图片

之后访问http://192.168.59.139:27689/admin/file_down.aspx,发现缺少参数file

图片

文件下载

之后构造参数file进行测试,从中可以获取当前web网络路径信息

图片

之后尝试使用…/向上回溯一层目录:

图片

发现可以成功回溯一层目录,之后通过多次fuzz之后最终回溯两层目录到web根目录并下载web.config

图片

之后从web.config中发现数据库账号密码信息:

图片

连数据库

之后使用上面发现的数据库连接信息连接数据库

图片

之后获取Web账号密码:admin/asdadwn_d2112

图片

登录WEB

之后使用之前获取的账号密码登录WEB系统

图片

之后我们成功获取到了第一个Key:4k3s9m3d

图片

GetShell

之后通过文件上传功能上传Webshell

图片

很遗憾的发现不允许上传,看来是有限制:

图片

之后发现管理文件模块有一处提示:“文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名,请上传的文件名称不要过长,为您带来的不便,敬请谅解”

图片

根据上面的提示以及实例我们可以将cisp-pte替换为我们新的webshell的名称,之后附加.aspx后缀进行上传:

图片

图片

之后连接webshell

图片

之后在Web目录下找到Key2:

图片

图片

权限提升

之后通过Webshell查看当前用户的权限发现是普通用户权限

图片

之后对C盘下Administrator文件夹内容进行访问发现拒绝访问,需要权限提升

图片

之后通过浏览web目录发现历史web.config

图片

进一步获取sa的账号密码信息,不得不说这为我们权限提升提供了最大的助力:

图片

之后使用Navicate进行连接

图片

之后通过执行SQL语句来查看权限,可以看到已然是system权限了,而这也是因为SQLServer默认是以system权限运行的,外加上sa权限导致我们可以直接获取到system权限:

use master;exec master..xp_cmdshell "whoami";

图片

关防火墙

下面我们要做的就是关闭防火墙开RDP了,在这里为了执行系统命令我们首先开启XP_cmdshell:

use master;exec sp_configure 'show advanced options',1;reconfigure;
exec sp_configure 'xp_cmdshell',1;reconfigure;

图片

之后关闭防火墙:

EXEC master.dbo.xp_cmdshell 'netsh firewall set opmode disable'

图片

开启RDP

下一步自然而然就是开启RDP进行远程链接了,命令如下:

exec master.dbo.xp_cmdshell 'reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f'

图片

添加用户

为了实现RDP远程链接我们还需要创建一个用户账号并将其添加到管理员组:

exec master..xp_cmdshell "net user test12 123.com /add"exec master..xp_cmdshell "net localgroup administrators test12 /add"exec master..xp_cmdshell "net user test12"

图片

远程连接

之后使用之前创建的账号进行远程链接操作:

图片

之后我们在桌面成功获取到Key:

图片

文末小结

本篇文章以CISP-PTE靶机作为演示实例进行了渗透测试,其中尤为突出信息收集的重要性以及灵活运用MSSQL进行权限提升的技巧,综合来看是一个不错的实践性靶机

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

<think>好的,用户之前问过关于CISP-PTE的介绍,现在他们想了解如何备考实操部分。我需要详细分析用户的需求,可能他们正在考虑参加这个考试,或者已经开始准备,但需要具体的实操备考策略。 首先,用户可能已经了解CISP-PTE的基本信息,包括考试结构和内容,但现在更关注实操部分。实操部分对于渗透测试认证来说至关重要,因为它直接检验实际技能。备考策略需要覆盖技术要点、资源推荐、练习方法以及考试技巧。 用户可能缺乏实战经验,或者对如何系统练习感到困惑。他们可能需要具体的步骤,比如如何搭建实验环境,推荐哪些靶场平台,以及如何模拟真实考试环境。此外,用户可能关心时间管理和考试中的应对策略。 我需要整理出备考的步骤,从基础技能到专项训练,再到综合演练。同时要强调漏洞报告的编写,因为这在考试中可能容易被忽视。还要提醒常见陷阱,比如工具依赖和忽略权限提升,这些都是考生容易犯的错误。 资源推荐方面,应该包括常用的靶场平台,比如DVWA、Vulnhub,以及国内的在线实验环境。另外,书籍和社区资源也很重要,帮助用户深入学习。 最后,需要给出备考计划建议,分阶段进行,从基础到实战模拟,确保用户有系统性的准备。还要提醒考试当天的策略,比如时间分配和报告结构,确保他们能在考试中高效发挥。 总结下来,回答需要结构清晰,涵盖技术准备、实战练习、资源推荐、注意事项和备考计划,确保用户能全面准备实操部分,顺利通过考试。</think>备考CISP-PTE的**实操部分**需重点训练渗透测试全流程能力,以下是系统性备考策略: --- ### **一、明确实操考试要求** - **考试形式**:在仿真靶场中对多台靶机进行渗透(通常包括Web应用、系统提权、内网横向移动等环节); - **评分标准**:漏洞发现、利用、提权、报告编写能力; - **时间限制**:通常为4-6小时(需合理分配时间)。 --- ### **二、核心技能训练** #### 1. **基础渗透技能** - **信息收集** - 掌握域名/IP扫描(`nmap`、`masscan`)、目录爆破(`dirsearch`、`gobuster`)、子域名枚举(`subfinder`、`Sublist3r`); - 熟练使用`Burp Suite`拦截和修改HTTP请求。 - **Web漏洞利用** - **OWASP Top 10**漏洞实战: - SQL注入(手工构造Payload,绕过WAF); - 文件上传(绕过黑白名单、.htaccess利用); - 反序列化漏洞(Java/PHP反序列化链构造); - SSRF(利用协议读取内网文件、端口探测); - XXE(读取系统文件、外带数据)。 - **工具链**:`sqlmap`、`XSStrike`、`Commix`辅助验证。 - **系统提权与内网渗透** - Linux/Windows提权:内核漏洞(如Dirty Cow)、服务配置错误(SUID、计划任务); - 内网横向:代理工具(`frp`、`ew`)、密码抓取(`mimikatz`、`LaZagne`)、PTH攻击(Pass the Hash); - 权限维持:后门植入、隐藏账号创建。 #### 2. **漏洞报告编写** - **格式要求**:漏洞描述、复现步骤(截图)、危害分析、修复建议; - **考试评分项**:逻辑清晰、关键步骤完整(如漏洞利用的Payload、提权命令)。 --- ### **三、高效练习方法** #### 1. **靶场实战** - **推荐靶场**: - 基础:DVWA、WebGoat、OWASP Juice Shop; - 进阶:Vulnhub(如Kioptrix系列)、Hack The Box(免费靶机); - 内网渗透:TryHackMe的“内网渗透”路径、国内红日(RedTeam)靶场。 - **练习步骤**: ```markdown 1. 独立完成靶机渗透(禁止直接看Writeup); 2. 记录每一步操作(形成渗透笔记); 3. 针对失败场景复盘(如漏洞利用失败的原因); 4. 限时模拟考试环境(如4小时攻破3台靶机)。 ``` #### 2. **模拟真实考试环境** - 使用虚拟机搭建多层级网络(如DMZ区Web服务器→内网数据库服务器); - 限制工具使用(考试可能禁用Metasploit等自动化工具)。 --- ### **四、资源推荐** 1. **书籍** -Web安全攻防:渗透测试实战指南》(徐焱) - 《内网安全攻防:渗透测试实战》(徐焱、王珩) 2. **在线课程** - 实验楼、i春秋的CISP-PTE专项课程(含靶场) - B站渗透测试实战教程(搜索“CISP-PTE实操”) 3. **社区与工具** - GitHub项目:渗透测试工具集合(如`Pentest-Tools`) - 论坛:先知社区、看雪学院(渗透案例分析) --- ### **五、考试注意事项** 1. **时间分配建议** - 信息收集(20%)→ Web漏洞利用(40%)→ 提权与内网(30%)→ 报告编写(10%)。 2. **常见陷阱** - 过度依赖工具(如直接用`sqlmap`而未理解注入原理); - 忽略权限提升后的敏感文件(如`/etc/passwd`、数据库配置文件); - 未清理攻击痕迹(考试可能扣分)。 --- ### **六、备考计划(参考)** | 阶段 | 时长 | 内容 | |--------|--------|--------------------------------------------| | 基础 | 1个月 | OWASP Top 10漏洞复现、Linux/Windows提权 | | 进阶 | 2个月 | 内网渗透靶场(Vulnhub、HTB) | | 冲刺 | 1个月 | 全流程模拟考试(限时渗透+报告编写) | --- **总结**:CISP-PTE实操备考的核心是**“从靶场到实战”**,需通过大量练习形成肌肉记忆,同时注重漏洞原理理解而非单纯工具使用。建议每日投入2-3小时专项训练,考前集中模拟真实环境。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值