hacktricks/ctf-write-ups/try-hack-me/pickle-rick.md

3.7 KiB
Raw Blame History

Pickle Rick

Pickle Rick

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

这台机器被归类为简单,而且确实很简单。

枚举

我开始使用我的工具Legion枚举机器

如您所见有2个端口打开80HTTP和22SSH

因此我启动了Legion来枚举HTTP服务

请注意,在图像中您可以看到robots.txt包含字符串Wubbalubbadubdub

几秒钟后,我查看了disearch已经发现的内容:

正如您在最后一个图像中所看到的,发现了一个登录页面。

检查根页面的源代码,发现了一个用户名:R1ckRul3s

因此,您可以使用凭据R1ckRul3s:Wubbalubbadubdub登录登录页面

用户

使用这些凭据,您将访问一个可以执行命令的门户:

一些命令如cat不被允许但您可以使用例如grep来读取第一个成分标志

然后我使用:

来获取一个反向shell

第二个成分可以在/home/rick中找到

Root

用户www-data可以作为sudo执行任何操作

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式