Sustah
开发人员在他们的游戏中添加了反作弊措施。你是 能否突破限制以访问其内部 CMS?
端口扫描
循例 nmap
Web枚举
80端口没啥东西,看一下8085端口
gobuster扫一下
/ping似乎没什么东西
回来home,看看burp
使用bash生成数字字典
使用ffuf爆破时发现没有任何回显,使用wireshark发现有限速
题目提示可以向请求头添加某个字段绕过限速,那大概率就是那几个ip绕过了
试了一下,X-Remote-Addr可以绕过
获得一个目录名
然鹅这个目录不不在8085端口上,在80端口上
扫一下
changs.txt
searchsploit看一下,有个rce
进到test page使用默认凭据登录
然后进到dir.php这里可以任意文件上传
文件在/img
getshell
横向移动
在/var/backups下发现了passwd bak
虽然文件中没有暴露任何密码hash,但在kiran账户的desc中发现疑似密码的字符串,尝试登录,成功
权限提升
根据题目的提示,一路找到doas.conf
查看垃圾桶,跟sudo的利用一致
getroot