Archivist сказал(а):
Слишком мало информации чтобы понять в чем вопрос
дай контекст что почему и как , и зачем где и для чего
Как задавать вопросы How To Ask Questions The Smart Way
если вот это
"
User .... may run the following commands on ........:
(ALL) NOPASSWD: /usr/bin/zip data.zip /var/www/*output, /usr/bin/ln -s /var/www/* output
"
условие задания, то я бы отыгрывал через то что тут есть символ * , это любой файл, значит мы можем что либо туда запихнуть , какой либо свой файл
, но вопрос в другом запускается ли это от root если нет, то разве подымим мы тогда привелегии
Сорри, бро. На форуме буквально первый день)
Смотри, суть задания - уязвимость через построение symlinks
Что я уже сделал?
Добыл user creds и подключился по SSH.
Прочитал первую часть флага.
Далее выполнил команду sudo -l, чтобы понять, какие возможности имеет юзер, под которым я авторизовался по SSH
Увидел вот это (ALL) NOPASSWD: /usr/bin/zip data.zip /var/www/*output, /usr/bin/ln -s /var/www/* output
Насколько я понял:
Прочитать нужно файлы в каталоге /root, где хранится вторая часть флага
Либо угнать ключи SSH, принадлежащие root. Но сделать это (насколько я опять же понял) можно только через симлинки.
Что такое симлинки, я знаю, но я не пойму, как это использовать в контексте текущего таска
Если еще точнее: я не пойму, как сделать симлинк, чтобы считать рутовые файлы