Posts Tryhackme - Pickle Rick
Post
Cancel

Tryhackme - Pickle Rick

banner!

Introducción

En este write up veremos la máquina Pickle Rick, donde hay que encontrar 3 “ingredientes” para ayudar a Rick a ser humano denuevo, esta máquina en particular no nos da pistas explícitas de cómo resolverla así que hay que ir indagando poco a poco

Reconocimiento

Cómo es usual partimos escaneando puertos con Nmap sudo nmap -sS -sV -T4 IP y este es el output que nos muestra

1

Vemos que hay un puerto SSH y un HTTP así que primero vamos a ver que nos muestra la web

2

No vemos nada interesante en la página en si, entonces procedemos a ver el código fuente

3

Nos muestra algo interesante, al final del código, nos muestra un usuario que vamos a guardar para más adelante

Seguimos enumerando con Gobuster con el comando gobuster dir -u http://ip -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,js,css,py (el parámetro -x sirve para especificar los tipos de extensiones que queremos buscar en los directorios/archivos)

4

También se puede hacer un dirb

5

Podemos ver que hay un login.php que nos arroja Gobuster y un robots.txt que también puede ser útil

Acceso Inicial

Si nos vamos al /login.php nos sale esto:

6

El usuario ya nos lo habían dado pero falta la contraseña, así que nos vamos a /robots.txt

7

Probamos ese texto con el usuario y ya estamos dentro ;)

8

Vemos un panel de comandos que si hacemos un “ls” nos arroja un output al igual que en consola

9

Vemos el primer ingrediente pero no podemos hacer “cat” ni similares, así que probamos con usarlo cómo directorio

![10](/assets/img/sample/PickleRick/10.png

Y listo, ya tenemos nuestro primer ingrediente

Luego después de buscar un poco, me di cuenta de que usaba perl, bash y python3, con el comando whereis perl y me arrojaba que estaba en el sistema al igual que bash y python3

Entonces lo que vamos a hacer es tener una conexión reversa con la ayuda de un cheatsheet Cheatsheet

En este caso yo utilicé una de Perl

11

La ejecutamos

12

Y ya tenemos nuestra shell dentro del sistema

Ahora nos vamos a /home y vemos que hay 2 usuarios, ingresamos a “rick”

13

y encontramos el segundo ingrediente

Escalación de Privilegios

Partiendo primero por una enumeración básica con el comando sudo -l nos dice que todos los usuarios pueden ejecutar sudo

14

Entonces simplemente escribimos el comando sudo -i y ya seríamos root y podemos encontrar el tercer ingrediente

15

This post is licensed under CC BY 4.0 by the author.