diff --git a/HTB/environment/ua.md b/HTB/environment/ua.md index 2913602..93bcf27 100644 --- a/HTB/environment/ua.md +++ b/HTB/environment/ua.md @@ -8,14 +8,13 @@ функцію входу в систему. З панелі управління [CVE-2024-2154](https://nvd.nist.gov/vuln/detail/CVE-2024-2154) використовується для завантаження веб-шеллу `PHP`, вбудований в зображення профілю, -що дає атакуючому дочтуп до системи через виконання команд. На +що дає атакуючому доcтуп до системи через виконання команд. На скомпрометованій системі можна знайти відкриті ключі `GPG` разом із зашифрованою резервною копією. Розшифровані дані містять дійсні паролі користувачів, що дає можливість доступу через `SSH`. Підвищення привілеїв досягається за допомогою -дозволів sudo. Користувач може виконувати скрипт з підвищеними -привілеями. Хоча сам скрипт є нешкідливим, змінна середовища `BASH_ENV` -зберігається під час підвищення привілеїв, що -дозволяє виконувати довільні команди від користувача root. +дозволів sudo. Користувач може виконувати скрипт з привілеями `root`. +Хоча сам скрипт є нешкідливим, змінна середовища `BASH_ENV` зберігається під час виконання, +що дозволяє виконувати довільні команди від користувача root. **Посилання на лабу:** https://app.hackthebox.com/machines/659