Pickle Rick

✍️ Autor: tryhackme, ar33zy, arebel 🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.146.162

para verificar la conectividad de red.

A continuación, se realiza el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre esos puertos específicamente.

Revisamos el puerto 80.

Revisando el código fuente hay algo relevante como un usuario.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

Encontramos una página de login y un robots.txt interesantes.

Nos logueamos con el usuario y contraseña descubierta anteriormente.

Es un panel de comandos por lo que listamos y vemos el contenido.

🚀 EXPLOTACIÓN

Como podemos ejecutar comandos para obtener una Reverse Shell.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

aún no somos root, por lo que hacemos:

para ver si hay algo para explotar.

Comprobamos que tienen todos los permisos por lo que podemos ejecutar como root cualquier comando.

Last updated