hacktricks/ctf-write-ups/try-hack-me/pickle-rick.md

4.3 KiB
Raw Blame History

Pickle Rick

Pickle Rick

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

このマシンは簡単なカテゴリに分類され、かなり簡単でした。

列挙

私はLegionというツールを使用してマシンを列挙し始めました:

上記のように、2つのポートが開いていることがわかりました80HTTPと22SSH

したがって、HTTPサービスを列挙するためにLegionを起動しました

画像では、robots.txtに文字列Wubbalubbadubdubが含まれていることがわかります。

数秒後、disearchがすでに発見したものを確認しました:

そして、最後の画像でログインページが発見されました。

ルートページのソースコードをチェックすると、ユーザー名が発見されました:R1ckRul3s

したがって、資格情報R1ckRul3s:Wubbalubbadubdubを使用してログインページにログインできます。

ユーザー

これらの資格情報を使用すると、コマンドを実行できるポータルにアクセスできます:

catなどの一部のコマンドは許可されていませんが、たとえばgrepを使用して最初の成分フラグを読むことができます

その後、次のように使用しました:

リバースシェルを取得するために:

2番目の成分/home/rickにあります。

ルート

ユーザーwww-dataはsudoとして何でも実行できます

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法