Подготовлено доном
P.S: Данный райтап доступен и на английском языке:
Машина хорошо раскрывает последствия эксплуатации критической уязвимости, а именно инъекции комманд в pdfkit. И всё это хорошо заканчивается довольно интересным и уникальным горизонтальным повышением привелегий.
Самым первым делом всегда стоит просканировать машину на открытые порты с помощью Nmap, но я предпочитаю threader3000(clickable link)

Оно быстрее сканирует порты, и все открытые суёт в детальный Nmap скан(-sC для дефолтных скриптов и -sV для энумерации версий)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey:
| 3072 845e13a8e31e20661d235550f63047d2 (RSA)
| 256 a2ef7b9665ce4161c467ee4e96c7c892 (ECDSA)
|_ 256 33053dcd7ab798458239e7ae3c91a658 (ED25519)
80/tcp open http nginx 1.18.0
|_http-title: Convert Web Page to PDF
| http-server-header:
| nginx/1.18.0
|_ nginx/1.18.0 + Phusion Passenger(R) 6.0.15
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
И мы видим 2 открытых порта, в приоритете будет 80

Нас перекидывает на precious.htb, тогда добавим его в /etc/hosts:
# Static table lookup for hostnames.
# See hosts(5) for details.
127.0.0.1 localhost
::1 localhost
127.0.1.1 archlinux.localdomain archlinux
#THM
#HTB
10.10.11.189 precious.htb