5.1 KiB
Pickle Rick
Pickle Rick
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Cette machine a été classée comme facile et elle était assez facile.
Énumération
J'ai commencé à énumérer la machine en utilisant mon outil Legion :
Comme vous pouvez le voir, 2 ports sont ouverts : 80 (HTTP) et 22 (SSH)
J'ai donc lancé legion pour énumérer le service HTTP :
Notez que dans l'image, vous pouvez voir que robots.txt
contient la chaîne Wubbalubbadubdub
Après quelques secondes, j'ai examiné ce que disearch
avait déjà découvert :
Et comme vous pouvez le voir dans la dernière image, une page de connexion a été découverte.
En vérifiant le code source de la page racine, un nom d'utilisateur est découvert : R1ckRul3s
Par conséquent, vous pouvez vous connecter sur la page de connexion en utilisant les identifiants R1ckRul3s:Wubbalubbadubdub
Utilisateur
En utilisant ces identifiants, vous accéderez à un portail où vous pouvez exécuter des commandes :
Certaines commandes comme cat ne sont pas autorisées, mais vous pouvez lire le premier ingrédient (flag) en utilisant, par exemple, grep :
Ensuite, j'ai utilisé :
Pour obtenir un shell inversé :
Le deuxième ingrédient peut être trouvé dans /home/rick
Racine
L'utilisateur www-data peut exécuter n'importe quoi en tant que sudo :
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.