hacktricks/ctf-write-ups/try-hack-me/pickle-rick.md

88 lines
4.9 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
# Pickle Rick
2022-04-28 16:01:33 +00:00
2022-05-01 13:25:53 +00:00
## Pickle Rick
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2022-05-01 16:17:23 +00:00
![](../../.gitbook/assets/picklerick.gif)
2023-06-03 01:46:23 +00:00
Esta máquina fue categorizada como fácil y fue bastante sencilla.
2023-06-03 01:46:23 +00:00
## Enumeración
2023-06-03 01:46:23 +00:00
Comencé **enumerando la máquina usando mi herramienta** [**Legion**](https://github.com/carlospolop/legion):
![](<../../.gitbook/assets/image (79) (2).png>)
2023-06-03 01:46:23 +00:00
Como se puede ver, hay 2 puertos abiertos: 80 (**HTTP**) y 22 (**SSH**)
2023-06-03 01:46:23 +00:00
Luego, lancé legion para enumerar el servicio HTTP:
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (234).png>)
2023-06-03 01:46:23 +00:00
Tenga en cuenta que en la imagen se puede ver que `robots.txt` contiene la cadena `Wubbalubbadubdub`
2023-06-03 01:46:23 +00:00
Después de unos segundos, revisé lo que `disearch` ya había descubierto:
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (235).png>)
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (236).png>)
2023-06-03 01:46:23 +00:00
Y como se puede ver en la última imagen, se descubrió una **página de inicio de sesión**.
2023-06-03 01:46:23 +00:00
Revisando el código fuente de la página raíz, se descubre un nombre de usuario: `R1ckRul3s`
2022-09-30 10:43:59 +00:00
![](<../../.gitbook/assets/image (237) (1).png>)
2023-06-03 01:46:23 +00:00
Por lo tanto, puede iniciar sesión en la página de inicio de sesión usando las credenciales `R1ckRul3s:Wubbalubbadubdub`
2023-06-03 01:46:23 +00:00
## Usuario
2023-06-03 01:46:23 +00:00
Usando esas credenciales, accederá a un portal donde puede ejecutar comandos:
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (241).png>)
2023-06-03 01:46:23 +00:00
Algunos comandos como cat no están permitidos, pero puede leer el primer ingrediente (flag) usando, por ejemplo, grep:
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (242).png>)
2023-06-03 01:46:23 +00:00
Luego usé:
2022-09-30 10:43:59 +00:00
![](<../../.gitbook/assets/image (243) (1).png>)
2023-06-03 01:46:23 +00:00
Para obtener una shell inversa:
2022-09-30 10:43:59 +00:00
![](<../../.gitbook/assets/image (239) (1).png>)
2023-06-03 01:46:23 +00:00
El **segundo ingrediente** se puede encontrar en `/home/rick`
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (240).png>)
2022-05-01 13:25:53 +00:00
## Root
2023-06-03 01:46:23 +00:00
El usuario **www-data puede ejecutar cualquier cosa como sudo**:
2022-05-01 16:17:23 +00:00
![](<../../.gitbook/assets/image (238).png>)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 01:46:23 +00:00
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>