From 6a0ba574b86d1ba0080a925545f125b87f350b14 Mon Sep 17 00:00:00 2001 From: Amoel Elleoma Date: Tue, 16 Sep 2025 18:25:34 +0300 Subject: [PATCH] typo --- HTB/environment/ua.md | 9 ++++----- 1 file changed, 4 insertions(+), 5 deletions(-) diff --git a/HTB/environment/ua.md b/HTB/environment/ua.md index 2913602..93bcf27 100644 --- a/HTB/environment/ua.md +++ b/HTB/environment/ua.md @@ -8,14 +8,13 @@ функцію входу в систему. З панелі управління [CVE-2024-2154](https://nvd.nist.gov/vuln/detail/CVE-2024-2154) використовується для завантаження веб-шеллу `PHP`, вбудований в зображення профілю, -що дає атакуючому дочтуп до системи через виконання команд. На +що дає атакуючому доcтуп до системи через виконання команд. На скомпрометованій системі можна знайти відкриті ключі `GPG` разом із зашифрованою резервною копією. Розшифровані дані містять дійсні паролі користувачів, що дає можливість доступу через `SSH`. Підвищення привілеїв досягається за допомогою -дозволів sudo. Користувач може виконувати скрипт з підвищеними -привілеями. Хоча сам скрипт є нешкідливим, змінна середовища `BASH_ENV` -зберігається під час підвищення привілеїв, що -дозволяє виконувати довільні команди від користувача root. +дозволів sudo. Користувач може виконувати скрипт з привілеями `root`. +Хоча сам скрипт є нешкідливим, змінна середовища `BASH_ENV` зберігається під час виконання, +що дозволяє виконувати довільні команди від користувача root. **Посилання на лабу:** https://app.hackthebox.com/machines/659