# Pickle Rick ## Pickle Rick
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
![](../../.gitbook/assets/picklerick.gif) Esta máquina fue categorizada como fácil y fue bastante sencilla. ## Enumeración Comencé **enumerando la máquina usando mi herramienta** [**Legion**](https://github.com/carlospolop/legion): ![](<../../.gitbook/assets/image (79) (2).png>) Como se puede ver, hay 2 puertos abiertos: 80 (**HTTP**) y 22 (**SSH**) Luego, lancé legion para enumerar el servicio HTTP: ![](<../../.gitbook/assets/image (234).png>) Tenga en cuenta que en la imagen se puede ver que `robots.txt` contiene la cadena `Wubbalubbadubdub` Después de unos segundos, revisé lo que `disearch` ya había descubierto: ![](<../../.gitbook/assets/image (235).png>) ![](<../../.gitbook/assets/image (236).png>) Y como se puede ver en la última imagen, se descubrió una **página de inicio de sesión**. Revisando el código fuente de la página raíz, se descubre un nombre de usuario: `R1ckRul3s` ![](<../../.gitbook/assets/image (237) (1).png>) Por lo tanto, puede iniciar sesión en la página de inicio de sesión usando las credenciales `R1ckRul3s:Wubbalubbadubdub` ## Usuario Usando esas credenciales, accederá a un portal donde puede ejecutar comandos: ![](<../../.gitbook/assets/image (241).png>) Algunos comandos como cat no están permitidos, pero puede leer el primer ingrediente (flag) usando, por ejemplo, grep: ![](<../../.gitbook/assets/image (242).png>) Luego usé: ![](<../../.gitbook/assets/image (243) (1).png>) Para obtener una shell inversa: ![](<../../.gitbook/assets/image (239) (1).png>) El **segundo ingrediente** se puede encontrar en `/home/rick` ![](<../../.gitbook/assets/image (240).png>) ## Root El usuario **www-data puede ejecutar cualquier cosa como sudo**: ![](<../../.gitbook/assets/image (238).png>)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).