hacktricks/ctf-write-ups/try-hack-me/pickle-rick.md
2023-06-03 13:10:46 +00:00

5.1 KiB

Pickle Rick

Pickle Rick

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Cette machine a été classée comme facile et elle était assez facile.

Énumération

J'ai commencé à énumérer la machine en utilisant mon outil Legion :

Comme vous pouvez le voir, 2 ports sont ouverts : 80 (HTTP) et 22 (SSH)

J'ai donc lancé legion pour énumérer le service HTTP :

Notez que dans l'image, vous pouvez voir que robots.txt contient la chaîne Wubbalubbadubdub

Après quelques secondes, j'ai examiné ce que disearch avait déjà découvert :

Et comme vous pouvez le voir dans la dernière image, une page de connexion a été découverte.

En vérifiant le code source de la page racine, un nom d'utilisateur est découvert : R1ckRul3s

Par conséquent, vous pouvez vous connecter sur la page de connexion en utilisant les identifiants R1ckRul3s:Wubbalubbadubdub

Utilisateur

En utilisant ces identifiants, vous accéderez à un portail où vous pouvez exécuter des commandes :

Certaines commandes comme cat ne sont pas autorisées, mais vous pouvez lire le premier ingrédient (flag) en utilisant, par exemple, grep :

Ensuite, j'ai utilisé :

Pour obtenir un shell inversé :

Le deuxième ingrédient peut être trouvé dans /home/rick

Racine

L'utilisateur www-data peut exécuter n'importe quoi en tant que sudo :

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥