jorge@home:~$

Máquina Picklerick

{
    plataforma: TryHackMe,
    dificultad: easy,
    temas tratados: [http, netcat, comandos linux]
}

1. Reconocimiento

scan-nmap

Puertos abiertos:

- SSH: 22
- HTTP: 80

pagina-web

codigo-pagina

2. Descubrimiento y escaneo

Vemos que el administrador se dejó ahí la contraseña: R1ckRul3s

Lanzo primero un escaneo rápido con nmap.

nmap --script=http-enum

Reporta que existe /login.php y /robots.txt

login-php

Yendo a /robots.txt, encuentro lo siguiente:

robots.txt

Pruebo a ver si puedo iniciar sesión con Wubbalubbadubdub como contraseña y así es.

commandpannel

Inspeccionando la página del panel de comandos veo que vuelve a haber un comentario, este acaba en ==, lo que me hace pensar que puede estar codificado en base64, ya que así es como se ve el padding. Tras pasarlo varias veces por un decodificador de base64 obtengo el siguiente resultado.

rabbithole

Un rabbit hole, efectivamente.

3. Evaluación de vulnerabilidades

Si en el panel de comandos ejecuto ls obtengo:

ls

Y al dirigirme a http://$IP/Sup3rS3cretPickl3Ingred.txt

Obtengo el primer ingrediente:

mr. meeseek hair

1er-ingrediente

Con sudo -l veo que puedo ejecutar cualquier comando, así que trato de obtener una reverse shell.

sudo-l reverse

Estamos dentro.

4. Explotación

Tras estabilizar la shell con:

python3 -c 'import pty; pty.spawn("/bin/bash")'

Puedo buscar más ingredientes para la poción de Rick. Puedo a acceder a /home/rick y allí veo el segundo ingrediente.

2o-ingrediente

Veo que hay un directorio /root, pero no puedo acceder si no soy root.

5. Escalada

Como puedo ejecutar todos los comandos, pruebo sudo /bin/bash y da resultado. Ahora solo tengo que navegar a la carpeta /root y ya tengo el tercer ingrediente.

escalada-tercera

6. Evaluación

Picklerick es una máquina en la que he podido ejecutar todos los comandos de Linux que he necesitado, lo que ha hecho muy fácil conseguir una reverse shell. He intentado usar netcat para subir linpeas.sh a la máquina, pero la escalada de privilegios era mucho más sencillo que eso.

pwn