mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
4.3 KiB
4.3 KiB
Pickle Rick
Pickle Rick
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
このマシンは簡単なカテゴリに分類され、かなり簡単でした。
列挙
私はLegionというツールを使用してマシンを列挙し始めました:
上記のように、2つのポートが開いていることがわかりました:80(HTTP)と22(SSH)
したがって、HTTPサービスを列挙するためにLegionを起動しました:
画像では、robots.txt
に文字列Wubbalubbadubdub
が含まれていることがわかります。
数秒後、disearch
がすでに発見したものを確認しました:
そして、最後の画像でログインページが発見されました。
ルートページのソースコードをチェックすると、ユーザー名が発見されました:R1ckRul3s
したがって、資格情報R1ckRul3s:Wubbalubbadubdub
を使用してログインページにログインできます。
ユーザー
これらの資格情報を使用すると、コマンドを実行できるポータルにアクセスできます:
catなどの一部のコマンドは許可されていませんが、たとえばgrepを使用して最初の成分(フラグ)を読むことができます:
その後、次のように使用しました:
リバースシェルを取得するために:
2番目の成分は/home/rick
にあります。
ルート
ユーザーwww-dataはsudoとして何でも実行できます:
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする
- HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する