想要领取CISP-PTE实操题的而练习题么?大家都知道CISP-PTE是包含有选择题以及实操题的,所以我给大家进行了整理,因为版面有限,所以只展示部分,所以需要大家进行进行领取完整版,
0x04 日志分析
带着目的性的死看
注意审题,按题目要求:
(1)找攻击者 IP:搜索常见攻击关键字,例如:union select and or 等
(2)找攻击时间:思路是 404
(3)找 webshell:找 upload,一个 webshell 上传路径,然后连接,如果存在密码用 burp爆破,做多 3-6 位的,或者找关键字,如 admin、backdoor、shell 等
0x05 文件包含
会告诉 key.php 文件的位置,包含点会是 index.php?file=view.php 这种形式view.html?是一个假包含点,右键多看看源码,会有提示,或者用御剑扫描路径
因为存在文件包含,那么被包含的文件必然存在,而且在 file=处每一种协议都尝试过了并不能成功执行,那么不妨换个思路:直接访问这个文件,右键查看源代码,看到其实这并不是一个文件包含的题目而是一个 preg_replace()使用/e 修饰符导致命令执行的题目 Hello=1&z0=要执行的代码的 base64(这里直接执行system('cat ./key.php'))
有包含,但没给文件的位置,由于 5 道题目是在一起的,因此可以去包含之前文件上传的webshell,拿到 webshell或者 python -m SimpleHTTPServer
00 截断
各种协议:
(1)php://
filter:
read.php?f=php://filter/read=convert.base64-encode/resource=../key.php
?f=php://filter/read=convert.base64-encode/resource=../key.php input:POST 的值是将被执行的 php 代码
file_get_contents()不能直接获取$_GET 的参数值,却可以直接获取通过 php://input 的数据。(php://input 是个可以访问请求的原始数据的只读流。当 enctype="multipart/form-data" 时无效。)
注:enctype 就是 encodetype 就是编码类型的意思。
multipart/form-data 是指表单数据有多部分构成,既有文本数据,又有文件等二进制数据的意思。
需要注意的是:默认情况下,enctype 的值是 application/x-www-form-urlencoded,不能用于文件上传(不是不能上传文件,是只能上传文本格式的文件),只有使用了
multipart/form-data,才能完整的传递文件数据(将文件以二进制的形式上传,这样可以实现多种类型的文件上传)');?>
(3)data://
需满足 allow_url_fopen,allow_url_include 同时开启才能使用,使用如下:
file.php?file=data://text/plain, file.php?
file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4= file.php?
file=data:text/plain,
file.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=
read.php?data://text/plain;base64(base64 编码的 payload)
payload 为
注意,没有?>后缀,有就不能执行
0x06 登录爆破
用户名基本上是 admin,用 burp 的 intruder 模块,字典会给限制本地来源:X-Forwarded-For:127.0.0.1
因为会给字典,所以如果 admin 账户密码不在字典中payload type:可先做一波登录,观察是否需要加密,MD5、base64 等,然后在 burp 中add,设置 payload 格式
换个思路可能存在其他弱口令,如密码固定为 123456,然后去爆破用户名admin 的密码真的超级复杂怎么办:
题目是给人做的,如果密码爆破不出来,说明思路错了,这个时候要转变思路,如:
查看源码、万能密码、扫描路径、脑洞要开(可能不是登录爆破,而是路径爆破,如文章 id等)
我们是CISP-PTE的培训机构,如果想要实操题完整的练习题,可以直接留言和我们领取,我们会无偿分享。
- 还没有人评论,欢迎说说您的想法!