PTE学习作业

##被攻击者服务器为Linux:加粗样式
1.基础题目之SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。
在这里插入图片描述通过简单的测试,看到了 系统过滤了空格
在这里插入图片描述咱为了省事直接sqlmap用起来,先去tamper里面找找哪个空格好使
在这里插入图片描述在这里插入图片描述答案出来了
在这里插入图片描述复制路径
C:\Users\Admin\AppData\Local\sqlmap\output\172.16.12.100\files_tmp_360_key (same file) 到计算机打开
v
在这里插入图片描述在这里插入图片描述在这里插入图片描述**2.**进入答题172.16.12.100:82
基础题目之文件上传突破
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
通过你所学到的知识,测试其过WAF滤规则,突破上传获取webshell,答案就在根目录下key.php文件中。
开始答题:
网络上找个小图片,上传 抓包
在这里插入图片描述里面写php的一句话木马,改文件名,然后放包
在这里插入图片描述在这里插入图片描述上传成功后,查看一下,读一下文件路径
在这里插入图片描述运行蚁剑,复制 粘贴路径 ,密码就是一句话木马的密码
在这里插入图片描述在这里插入图片描述3.基础题目之文件包含
PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。
通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell,答案就在根目录下key.php文件中。
答案:
读一下url 一看,霍~常见呀
在这里插入图片描述必备语句给他整一下
在这里插入图片描述Base64给他解码一下
在这里插入图片描述4.基础题目之命令执行
命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。
通过你所学到的知识,通过执行Linux命令获取webshell,答案就在根目录下key.php文件中。
经过反复试验,找到了这条能执行,
127.0.0.1 && head …/key.php|grep key
在这里插入图片描述在这里插入图片描述5.基础题目之日志分析
最近管理员很苦恼,发现自己的服务器被人入侵了,但是不知道原因,你能帮帮他吗?
管理员把日志保存下来了,大概分析了一下,有两个IP对服务器进行了攻击, 感觉攻击者的IP是 172.16.12.12 。
日志下载地址:当前目录下的 access.log
答案:既然他都说了,那咱们下载日志看看,记得保存vscode分析
在这里插入图片描述在这里插入图片描述人工弄太累了 ,咱们借助工具360星图,接下来从安装到如何配置 咔咔截图,自己看
在这里插入图片描述里面的使用前必读,一步步运行就行
在这里插入图片描述看下面就是因为自己没记住 。。。

在这里插入图片描述一条条看,找疑点,然后发现了后台
在这里插入图片描述由于在日志没有找到302,咱们抓包哇
在这里插入图片描述然后正常发送测试器
在这里插入图片描述在这里插入图片描述然后返回那个页面登录
在这里插入图片描述##被攻击服务器为Windows:
密码:admin123,改个ip重启
在这里插入图片描述**1.**这是一道关于Windows权限提升的考题,目标机的IP地址:172.16.12.101,目标的端口范围在27000-28000之间,请利用扫描工具找到开放的端口,开始你的渗透之旅,进入网站后台,请填入key1的值
答案:
咱们使用nmap扫描 -p指定端口号
nmap -p 27000-28000 172.16.12.101 下面这个软件有毛病,记得新建一个窗口
在这里插入图片描述扫描到一个端口 也不能用
在这里插入图片描述咱们打开御剑飞一会,扫一扫
在这里插入图片描述总算有收获,asp(服务器脚本环境,强大的web应用环境)的配置文件在web.config.bak
Robots.txt 防机器人
以上2个链接都点开试试
在这里插入图片描述在这里插入图片描述上面的粘贴复制 都试试,发现下面这有反应 虽然报错 但有路径 咱去瞅瞅
在这里插入图片描述咱们去pte靶机上面开一下权限,
当前标识(NT AUTHORITY\NETWORK SERVICE)没有对“C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files”的写访问权限。
在这里插入图片描述在这里插入图片描述在这里插入图片描述然后就2个文件结合 找到了一个先试试,成功!
在这里插入图片描述**2.**请你检测当前网站,当前站点可能存在安全漏洞,请通过网站的管理后台获取 webshell, key2在网站的根目录。请输入key2的值:

通过观察发现,网站截的字符,直接上传脚本
在这里插入图片描述还是burp抓包
在这里插入图片描述抓包上传一句话木马,木马的密码是Z
在这里插入图片描述点击44 看看
在这里插入图片描述在这里插入图片描述用蚁剑连接试试,可以测试看看 乱码就是图片问题 在找一张试试

在这里插入图片描述看到key直接打开或者下载打开
在这里插入图片描述**3.**现在你是否已经拿到了管理员权限或者系统权限,考题的答案就在管理员的桌面上,请填入key3的值:
答案:
我们下载下来看看有什么能用的
在这里插入图片描述打开,然后发现了sa(SA是Microsoft SQLServer的管理员账号,拥有最高权限)
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述执行exec xp_cmdshell ‘dir “C:\Documents and Settings\Administrator\桌面”’
发现key.txt后
再执行exec xp_cmdshell ‘type “C:\Documents and Settings\Administrator\桌面\key.txt”’
得到KEY

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/37595.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cisp-pte真题解答

0x00 实例1 sql注入 poc:http://192.168.222.135:1081/vulnerabilities/fu1.php?id-1%) ununionion select 1,load_file(/tmp/key),3,4,5,6,7--知识点:1.双写绕过 2.load_file 读取文件内容 0x02 文件上传 知识点: 1.文件内容大小写绕过&a…

pte-文件上传总结

这里写目录标题 文件上传一1126文件上传二 1127文件上传二 1128文件上传1129文件上传总结文件上传一1126 找个gif,删除部分中间内容,改成txt文件,添加 <?php @eval($_POST[123]);?> Content-Type的值是application/octet-stream, 上传文件时,Content-Type的值改im…

PTE考试写作教程

PTE考试写作教程 由经验丰富的母语教师完成准备教程&#xff0c;以在 PTE 考试的写作部分取得成功 课程英文名&#xff1a;PTE Academic Exam Preparation Writing Mastery (Achieve 79) 此视频教程共10.0小时&#xff0c;中英双语字幕&#xff0c;画质清晰无水印&#xff0…

PTE靶机攻略之Windows

26题 这是一道关于Windows权限提升的考题&#xff0c;目标机的IP地址:172.16.12.101&#xff0c;目标的端口范围在27000-28000之间&#xff0c;请利用扫描工具找到开放的端口&#xff0c;开始你的渗透之旅&#xff0c;进入网站后台&#xff0c;请填入key1的值&#xff1a; 解…

CISP-PTE真题演示

周末帮好兄弟做PTE的真题&#xff0c;觉得确实挺有意思的&#xff0c;于是就有了这篇文章&#xff0c;侵删侵删哈 第一阶段 基础题目一&#xff1a;SQL注入 所谓SQL注入&#xff0c;就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串&#xff0c;最终达到…

CISP-PTE实操练习讲解

CISP-PTE实操练习讲解 文章目录 CISP-PTE实操练习讲解前言一、文件上传二、反序列化漏洞三.失效的访问控制总结 前言 这次给大家讲解一下考试的各个题型 一、文件上传 这道题就很简单&#xff0c;上传一个木马进行蚁剑连接就可以了 答案就在key.php文件中 我们创建一个文件…

CISP-PTE考证相关知识

PTE考试介绍&#xff1a; ①考试时长&#xff1a;4个小时 ②考试方式&#xff1a;线下考试&#xff0c;通过本机连接在线考试平台 ③试卷分值&#xff1a;满分100分&#xff0c;70分及其以上为通过考试 ④试题分布&#xff1a;20道选择题&#xff0c;每道1分计20分&#xff1b;…

什么是CISP-PTE?

那我就简单的写几点给你介绍一下什么是CISP-PTE。上目录&#xff01; 1.认证机构 中国信息安全测评中心英文名简称&#xff1a;CNITSEC。是经中央批准成立的国家信息安全权威测评机构&#xff0c;职能是开展信息安全漏洞分析和风险评估工作&#xff0c;对信息技术产品、信息系…

CISP-PTE靶场搭建

环境 靶场下载&#xff1a;https://pan.baidu.com/s/1jZbXATH3BtT4d2MLhB3gcQ?pwdrdhw 提取码: rdhw 虚拟机版本&#xff1a;VirtualBox 6.1.34 r150636&#xff08;Qt5.6.2&#xff09; 靶场操作系统&#xff1a;Centos 6 64位 搭建过程 以管理员模式打开VBox新建并设置虚拟…

CISP-PTE考试介绍

注册信息安全专业人员-渗透测试工程师&#xff0c;英文为 Certified Information Security Professional - Penetration Test Engineer &#xff0c;简称 CISP-PTE。证书持有人员主要从事信息安全技术领域网站渗透测试工作&#xff0c;具有规划测试方案、 编写项目测试计划、编…

pte 文件包含

pte 文件包含 文件包含实验1文件包含实验2文件包含实验3文件包含实验1 http://*****/vulnerabilities/fu1.php?file=php://filter/read=convert.base64-encode/resource=../key.php文件包含实验2

19-PDE-PTE

不知在《分页》文章里&#xff0c;你有没有搞懂什么是页&#xff0c;同时还延伸出了页表的概念。另外&#xff0c;还解释了逻辑地址、线性地址和物理地址之间的关系。我知道你脑子可能是一团浆糊&#xff0c;这只能怪我的语言表达能力还不够强。 大段大段的文字让人读起来有时…

华为面试汇总

4个16位类型表示一个64位数据类型 比如用4个16位int可以表示一个64位的float&#xff0c;类型的前两个int表示整数部分后两个int表示小数部分&#xff0c;然后自己重载实现运算函数。 希尔排序与基数排序 了解各自的原理即可 希尔排序(Shell’s Sort)是插入排序的一种又称“缩…

教你如何拿到华为offer!华为面试流程及面试题解析

华为的招聘流程一直非常复杂,本人最近参加了华为的社招,对全部流程有一个总体了解,包括流程,面试题目类型,分享给大家,希望大家能有所帮助。 首先是华为hr审核简历,看一个简历和所需职位的匹配度,基本就是看毕业学校,看掌握技能是否与所需职位吻合,然后会有一个电话沟…

华为初面 + 综合面试,附上面试题,share 给大家~

华为面试整体流程大致分为笔试&#xff0c;性格测试&#xff0c;面试&#xff0c;综合面试&#xff0c;回学校等结果。笔试来说&#xff0c;华为的难度较中等&#xff0c;选择题难度和网易腾讯差不多。最后的代码题&#xff0c;相比下来就简单很多&#xff0c;一共 3 道题目&am…

华为社招面试笔试

1.机试题 机试有两道题&#xff0c;一道题200分&#xff0c;120分及格。 题目一&#xff1a;给你一个正整数n&#xff0c;假设有两个质数加起来等于n,问一共有多少组这样的质数&#xff1f; 题目二&#xff1a;字符串匹配&#xff0c;给你一个父串&#xff0c;一个子串&…

华为软件测试面试题 | 一位华为入职成功者的分享【笔试题】

B站软件测试面试题及面试技巧和简历辅导地址&#xff1a;B站最牛软件测试简历编写和软件测试简历模板以及面试技巧&#xff08;结尾有惊喜&#xff09; 一、判断题 1&#xff0e;软件测试的目的是尽可能多的找出软件的缺陷。&#xff08;&#xff09; 2&#xff0e;Beta 测试…

来自各大面经的一股清流 腾讯三面+华为三面【面试经验分享篇】

希望大家都被温柔以待&#xff0c;在这个兵荒马乱的战役中拿到自己满意的offer~ 一、背景信息 我是985硕&#xff0c;文科跨专业&#xff0c;本科期间辅修会计&#xff0c;通过两门CPA。 因为害怕自己申不上四大&#xff08;主要很怕群面&#xff09;&#xff0c;所以报了某机…

php对接百度网盘开发平台API开发高级实战案例解析:(环境部署、php封装类、Access Token获取、预上传、分片上传)

文章目录 前言一、环境部署1.封装BdPan类库2.回调地址配置 二、获取授权码Code1.手动获取Code2.生成本地token3.读取AccessToken凭证4.爬虫函数 二、简化模式授权三、网盘基础服务1.获取用户信息2.获取网盘容量信息3.递归获取文件列表4.预上传5.分片上传6.创建文件 总结 前言 百…

调用百度网盘开放平台接口,操作百度网盘中的文件,上传、下载等

1、文件管理 post 文件操作:copy, mover, rename, delete https://pan.baidu.com/rest/2.0/xpan/file? methodfilemanager &access_token121.b2cbf33a8adecdd264ca5d947e4e9cef.YgSolDXAZd3-yfTddGn-C_VNgB7wtjW6D_UygUe.6CU9Kg &operacopybody参数&#xff1a;async…