Для начала просканируем сервер на открытые порты и сервисы на них. SSH не выглядит уязвимым, поэтому проверяем http Зайдя на сайт я не видел ничего интересного, стандартный index.html, поэтому я через свой инструмент брутфорс директорий Получилось найти директорию spip, удалось также выяснить версию cms - 4.2.0, которая уязвима к CVE-2023-27372. Для эксплуатации я буду использовать metasploit. Для начала надо повысить привилегии до пользоваться think, сделать это очень просто, мы можем зайти в домашнюю директорию пользователя и найти там ssh-ключ по которому можно зайти от лица пользователя think На самом деле очень часто проводить брутфорс через ssh2john, John the ripper, но тут ключ не имеет passphrase, из за чего можно сразу зайти на ssh После захода от пользователя think проводим стандартный поиск простых методов повышения привилегий(Мандаты, SUID и т.д). В результате удалось получить интересный бинарный файл - /usr/sbin/run_container Для начала немного поигравшись с вводимыми