以下是近期培训和考试的CISP-PTE小记,其中部分知识可供需要的同事学习,当然这里介绍的不是全部,其中大纲部分都是根据自己平时学习和测试环境提供大家学习和测试。大纲根据国策发出的PTE考试大纲来的。
国家注册信息安全专业人员-渗透测试工程师,
英文为 Certified Information Security Professional - Penetration Test Engineer ,简称 CISP-PTE。
大纲如下:
WEB安全基础
1、HTTP协议
学习环境:《图解HTTP协议》足够(HTTP请求方法、状态码、请求头信息)
2、注入漏洞
2.1、SQL注入
学习环境:结合下面数据库学习,sqli-labs所有实验(get型、post型、cookie、头注入等)
2.2、XML注入
学习环境:
PentestLabs实验环境:https://pentesterlab.com/exercises/web_for_pentester/
源码环境搭建测试:http://www.cnblogs.com/ESHLkangi/p/9246327.html
2.3、代码注入
学习环境:
PentestLabs实验环境:https://pentesterlab.com/exercises/web_for_pentester/
3、XSS漏洞
3.1、存储型XSS
学习环境:DVWA测试、搭建漏洞源码环境测试获cookie值
3.2、反射型XSS
学习环境:DVWA测试环境
3.3、DMO型XSS
学习环境:
https://wizardforcel.gitbooks.io/xss-naxienian/content/
4、请求伪造漏洞
4.1、SSRF漏洞
学习环境:phith0n大牛的docker测试环境:https://github.com/vulhub/vulhub
4.2、CSRF漏洞
学习环境:DVWA、OWASP Broken Web Apps VM v1.2环境
5、文件处理漏洞
5.1、任意文件上传
学习环境:DVWA、PentestLabs实验环境:https://pentesterlab.com/exercises/web_for_pentester/
5.2、任意文件下载
学习环境:此类漏洞只做了解,因为敏感文件、目录扫描即可获取可下载文件https://www.secpulse.com/archives/68522.html
6、访问控制漏洞
学习:查找乌云镜像找找漏洞产生原因和结果类型。
6.1、横向越权
6.2、垂直越权
7、会话管理漏洞
学习环境:了解漏洞原理,测试环境可以google。
7.1、会话劫持
7.2、会话固定
8、中间件安全基础
学习:涉及简单学习和介绍,以及他们本身会产生的漏洞有哪些?(解析漏洞、反序列化、部署war包getshell等姿势)
8.1、主流中间件
8.1.1、Apache
8.1.2、IIS
8.1.3、Tomcat
8.2、Java开发的中间件
8.2.1、Weblogic
8.2.2、Websphere
8.2.3、Jboss
9、操作系统基础
学习:自行google学习基本操作,涉及windows提权多找找姿势。
9.1、windows操作系统基础
9.1.1、账户安全
9.1.2、文件系统安全
9.1.3、日志分析
9.2、Linux操作系统
学习:自行google学习基本命令。
9.2.1、账户安全
9.2.2、文件系统
9.2.3、日志分析
10、数据库安全基础
学习:google学习sql基本查询命令,以及mssql、mysql提权姿势。
10.1、关系型数据库
10.1.1、Mysql数据库
10.1.2、Mysql数据库
10.1.3、Oracle数据库
10.2、非关系型数据库
10.2.1、Redis数据库
11、试题类型
11.1、单选题(考试单选题20题,每个人的答案选项不一致。1题1分)11.2、实操题(实操有8个key需要获取1个key10分)
这里大部分根据培训单位培训的内容大概罗列些供需要考取PTE证书的大佬们。说明:内部有部分内容不直接提出不然培训单位估计会提刀砍我,但是基本套路一致。所以,简单说下后期如想申请证书的大概学习路线。此次培训还是针对有些安全基础的同事,而且很多时候还是挺偏于CTF类型试题,但都是web层漏洞测试。
培训时间(10-9~10-13号10-14号考试,4小时的考试时间)
10-9号:
1、主要以HTTP协议、URL协议基础理论简单介绍。都是基础知识,希望自己先找《图解HTTP协议》看看,基础内容都在其中。
2、之后根据提供的虚拟机进行漏洞网站测试,主要貌似是asp+access数据库的站(这里说下不建议测试asp站,可以找一些aspx、php站练手,也可以自己搭建环境进行测试。)其中测试过程中演示了部分工具:御剑、Burpsuite、sqlmap等。
3、宽子节注入介绍
4、存储型XSS获取cookie值
10-10号:
1、csrf漏洞介绍(未实战测试,自己可以参考上面介绍的学习环境)
2、ssrf漏洞介绍
3、上传漏洞介绍(实战截断上传)
10-11号:
1、渗透测试基本流程(个人觉得不是应该在第一天介绍的嘛?���)
2、会话管理、访问控制、任意文件下载等PPT理论知识介绍
3、测试webug漏洞(自己先测试,后续讲解)
4、课下自己实战类网站(常见的cms本地环境测试)
10-12号:
1、PentestLabs实验测试
2、安全加固文档介绍(Linux、windows、数据库等)
10-13号:
1、练习培训单位所搭建的环境
2、总结培训内容
10-14号:
考题涵盖:(没事可以看看ctf的wirteup很多歪思路)
1、SQL注入(post型注入)
2、XSS(存储型XSS获取后台admin的cookie值)
3、文件上传(只能传图片,通过图片马写入webshell,对eval函数过滤)
4、文件包含(利用了base64的编码,直接通过菜刀连接)
5、暴力破解(攻击机内有字典,Burpsuite加载字典直接爆破)
oa系统内存在三个key值
6、后台登陆(通过爆破得到密码为弱口令,登陆系统后主页存在key值)
7、任意文件下载(使用文件扫描工具获取备份压缩文件获取数据库账户、密码登陆数据库表中即可获取key)
8、找上传点,(通过oa后台管理上传nc、密码抓取工具,到数据库管理内执行nc,反弹到本地并通过密码抓取工具获取系统密码,3389未开启,记得要nc反弹后时开启。 )
以上部分也有不会的,结束后经过其他大佬介绍添加进去的非常感谢。
注意:单选题是web登录答题,最后一并提交,攻击机使用他们提供web登录虚拟机,内部包含常见测试工具攻击机是windows server 2003。
建议:
1、建议准备windows 系统电脑,工具和靶机不太方便搭建。
2、提前把所需软件、环境安装好(虚拟机、python环境、java环境等)
3、操作过程中笔记记得经常进行记录
4、多google,多请教,多请教大佬。
5、大家都懂的,证书这东西
赛虎学院所有认证课程(全):https://www.edusahoo.com/article/4737
CISP-PTE相关问题请咨询:客服按钮
赛虎学院作为CISP-PTE授权机构,通过率高,各地的学员皆可报名,每个月都能安排培训,就近选择培训地点。
- 还没有人评论,欢迎说说您的想法!