Показать сообщение отдельно

  #5  
Старый 12.04.2025, 21:39
SoConsult
Новичок
Регистрация: 12.04.2025
Сообщений: 0
С нами: 574965

Репутация: 0
По умолчанию

Цитата:

Archivist сказал(а):

Слишком мало информации чтобы понять в чем вопрос
дай контекст что почему и как , и зачем где и для чего

Как задавать вопросы How To Ask Questions The Smart Way

если вот это
"
User .... may run the following commands on ........:
(ALL) NOPASSWD: /usr/bin/zip data.zip /var/www/*output, /usr/bin/ln -s /var/www/* output
"
условие задания, то я бы отыгрывал через то что тут есть символ * , это любой файл, значит мы можем что либо туда запихнуть , какой либо свой файл
, но вопрос в другом запускается ли это от root если нет, то разве подымим мы тогда привелегии

Сорри, бро. На форуме буквально первый день)

Смотри, суть задания - уязвимость через построение symlinks

Что я уже сделал?
Добыл user creds и подключился по SSH.
Прочитал первую часть флага.
Далее выполнил команду sudo -l, чтобы понять, какие возможности имеет юзер, под которым я авторизовался по SSH
Увидел вот это (ALL) NOPASSWD: /usr/bin/zip data.zip /var/www/*output, /usr/bin/ln -s /var/www/* output

Насколько я понял:
Прочитать нужно файлы в каталоге /root, где хранится вторая часть флага
Либо угнать ключи SSH, принадлежащие root. Но сделать это (насколько я опять же понял) можно только через симлинки.

Что такое симлинки, я знаю, но я не пойму, как это использовать в контексте текущего таска
Если еще точнее: я не пойму, как сделать симлинк, чтобы считать рутовые файлы
 
Ответить с цитированием