報考條件:申請成為註冊信息安全專業人員滲透測試工程師(CISP-PTS)無學歷與工作經驗的報考要求,要求具備一定的滲透測試能力。
先來總結一下考證經歷,試題難度還是有的,不過因為是報班考的(也只能通過培訓機構報),所以,很多題目都在平常練習中會有涉及,考前也會有一些特訓啥的,考起來就很容易了
通關經驗
當然也有翻車的情況,我考完的下一次考試,題目剛好換新題了,導致那次考試過的沒幾個,不過翻新這種預料外的事情,一般有免費補考,也不慌
關於2022年的持證數量比例,問了下機構的小姐姐,說業內目前PTS和PTE持證人數大概是 500-600 和 6000+
關於培訓和考試時間,當時找了好幾家培訓機構,發現他們培訓時間多數都是工作日的,想找周末的,最終同事找了家機構,然後一起抱團考,還可以打個折。不過考試時間,基本都是工作日的,其實也還好,考試 4 個小時,請半天假就OK
關於價格,一般在 1.6W — 2.5W 不等,我們是挑了便宜的(主要是培訓時間剛好在周末,這很人性化)
關於考試題型,考的時候一共需要拿到10個key(flag),在4個綜合題目中,前面兩個綜合體就是常規的Web題了。0X04綜合大題(一)和 0X05綜合大題(二)。倒數第二個綜合體考點是XXE命令執行和SUID提權,最後一個大題考點是PHPMYADMIN寫SHELL+流量轉發打內網的Drupal
關於考試環境,以往都是線下考試,我們恰好碰上疫情改為線上考(需要雙機位拍攝,一個拍自己,一個拍電腦屏幕)。是先登錄到考試環境,在考試環境裡的虛擬機Win和Kali上操作,Win和Kali與考試的題目處於同一個內網,只有最後一個大題有Kali,剩下的都是裝有滲透工具箱的Win7,考試不出網,也不能查資料,這就是考試的難點了,啥利用方式都是要能背出來,而且只能用考試環境的工具,不過肯定是能讓我們解出題目的。
關於考證周期,拿證時間一般是通過後3-4個月可以拿到,培訓一般斷斷續續1個來月
其他事項的話,基本跟着機構老師走就OK
練習匯總
在考PTS過程中,跟着老師做了挺多練習的,我這邊順藤摸瓜,找到原題並匯總了一下~
vulhub
https://github.com/vulhub/vulhub
https://vulhub.org/#/environments/httpd/ssi-rce/
https://vulhub.org/#/environments/httpd/CVE-2017-15715/HTTPD 換行解析
https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
https://vulhub.org/#/environments/nginx/insecure-configuration/
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/測試頁任意文件上傳
https://vulhub.org/#/environments/tomcat/CVE-2017-12615/PUT 任意文件寫
https://vulhub.org/#/environments/mysql/CVE-2012-2122/MySQL錯誤密碼登陸
https://vulhub.org/#/environments/tomcat/tomcat8/部署waf包任意文件上傳
https://vulhub.org/#/environments/weblogic/ssrf/Weblogic SSRF
https://vulhub.org/#/environments/phpmyadmin/CVE-2018-12613/phpmyadmin 4.8.1 遠程文件包含
sqli-labs靶場
https://github.com/Audi-1/sqli-labs
/Less-1/ 聯合注入
/Less-5/ 報錯注入
/Less-6/ 布爾注入
/Less-9/ 時間注入
/Less-24/ 二次注入
/Less-32/ 寬字節注入
/Less-38/ 堆疊注入
/Less-54/ 聯合注入鞏固(10步內注出數據)
upload-labs靶場
https://github.com/c0ny1/upload-labs
/Pass-01/index.php 文件上傳前端繞過
/Pass-02/index.php 文件上傳MIME繞過
/Pass-03/index.php 文件上傳phtml繞過
/Pass-04/index.php 文件上傳.htaccess繞過
/Pass-10/index.php 文件上傳雙寫繞過
/Pass-13/index.php 文件上傳 圖片馬 Content-Type (GIF89a,FFD8FFE0)+ 文件包含
XSS靶場
https://github.com/do0dl3/xss-labs
level1-7 ,都可通過'';!--""<XSS>=&{()}fuzz一下閉合方式,第3/4關注意事件要剛好用引號括起來
Pikachu
https://github.com/zhuifengshaonianhanlu/pikachu
Pikachu File Inclusion(remote)
(Pikachu是部署在本機的,記得開啟一下遠程包含相關配置)
Pikachu 存儲型XSS利用管理員Cookie登陸後台
Pikachu File Inclusion(local)
《從0到1:CTFer成長之路》配套練習
sql聯合注入 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-1)
sql盲注 (https://book.nu1l.com/tasks/#/pages/web/1.2?id=sql%e6%b3%a8%e5%85%a5-2)
文件包含偽協議 (https://book.nu1l.com/tasks/#/pages/web/1.3?id=afr_1)
PHP源碼審計 代碼 知識點/Web安全 文件上傳-1 (https://book.nu1l.com/tasks/#/pages/web/2.3) 考試可用16進制編輯器修改zip包的文件名為目錄穿越文件名,提前留好../文件名占位符號即可
包含知識點https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/HTTPD 多後綴解析漏洞
其他
LFI - 2016xctf index.php 簡單版
題目代碼
12345678910111213<?phpini_set('display_errors',1);show_source(__file__);$user=$_GET['user'];echo file_get_contents($user,'r');print('<br />');if(isset($user)&&(file_get_contents($user,'r')==='the user is admin')){ echo "success";}else{ echo "you are not admin ! ";}?>
PHAR LFI - 題解https://chybeta.github.io/2017/08/16/XNUCA-2017-Web%E4%B8%93%E9%A2%98%E8%B5%9B%E5%89%8D%E6%8C%87%E5%AF%BC-Document-writeup/——題目代碼下載
綜合題練習靶場
一個綜合題目練習靶場原型是https://www.vulnhub.com/entry/pwnlab-init,158/,不過注入更簡單,提權少了提權至mike這一步
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/紅日安全靶機
https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/
https://www.vulnhub.com/entry/hacknos-os-bytesec,393/
https://www.vulnhub.com/entry/prime-1,358/
CISP-PTS考證諮詢,可掃碼加好友
推薦閱讀
好文推薦
全網最全的Cobalt Strike使用教程系列-基礎篇
內網橫向移動常用方法總結(附工具)
常用內網反彈shell方法一覽
實戰|記一次攻防演練實戰總結
三款windows下圖形化應急響應工具 (附下載地址)
AppScan10.0.8(附下載地址)
BurpSuite_pro_v2022.8(附下載地址)