Как всегда начнём с портов хоста: Переберём директории для того, чтобы ответить на один из вопросов таска. И находим директорию /development Используем ffuf для поиска нужной информации по хосту. Ffuf — это мощный инструмент командной строки, предназначенный для перебора содержимого веб-приложений. Он позволяет автоматизировать процесс фаззинга, тем самым обнаруживая скрытые файлы и директории, а также проверяя различные параметры URL и заголовки HTTP. Фазинг даст нам две уч. записи: kay и jan Забрутим доступ к уч записи с помощью hydra Для учётки jan пароль подобрался довольно быстро. Не забываем отвечать на вопросы Поднимаем файловый сервер на атакуемой машине чтобы закинуть на уязвимую скрипт linpeas.sh Скачиваем скрипт в директории /tmp (в ней нет необходимости в проверке прав) Запускаем скрипт и смотрим, что удастся найти: В итоге были найдены забытые ssh-ключи. Забираем приветный ключ на свою машину для дальнейшего подбора защитной фразы. Для разнообразия используем scp. Переводи