El resultado: Un servidor SSH y uno HTTP de título "LeFvIrus", a falta de más info, accedo a la página para recavar datos. La página muestra un mensaje que avisa de que el equipo esta infectado con un virus, bajo este mensaje hay dos botones, uno para ver ejemplos de otros sistemas infectados y uno que dice: Hacer clic aquí podría empeorar la situación.
Revisando el código fuente veo que el botón de peligro ejecuta un script, lo pruebo y básicamente se carga la máquina, tuve que reiniciar el laboratorio ya que respondía con 403 todo el rato después de pulsarlo. Por otro lado, el botón de los ejemplos redirige a /ejemplos.php, pero el directorio muestra un error ya que no hay ningún archivo. La forma de la URL me llama la atención.
Explotación
Al probar un payload sencillo de directory trasversal, veo que el parámetro es vulnerable.
Probando a buscar distintos archivos aprovechando la vulnerabilidad encontrada, doy con la llave de SSH del usuario nico
Guardo el contenido en un archivo llamado id_rsa en mi máquina, le doy permisos y accedo mediante SSH a la máquina víctima.
Post explotación
Una vez dentro, al ejecutar sudo -l veo que puedo usar el binario env como root, después de una búsqueda en GTFObins ya está resuelto.