Описание Получите RCE на хосте library.edu.stf (10.124.1.233).
Для получения флага выполните скрипт /home/rceflag. Эксплуатация уязвимостей на целевом хосте library.edu.stf для получения удалённого выполнения кода (RCE) и чтения флага. Процесс начинается с разведки (nmap, wpscan), выявления WordPress 6.7.2 и пользователя administer. Затем, используя возможность загрузки файлов и обход проверок MIME-типов через Burp Suite, на сервер загружается PHP-шелл. После получения обратного соединения и доступа к оболочке запускается скрипт /home/rceflag для получения первого флага. Далее, для эскалации привилегий, используется уязвимость Looney Tunables (CVE-2023-4911) в glibc 2.36. Эксплойт загружается, компилируется и выполняется, что даёт права root. В заключение демонстрируется доступ к базе данных WordPress, смена пароля пользователя administer и получение конечного флага.