Páginas

Resolviendo Pickle Rick: ctf tryhackme

Resolviendo maquina de TryHackMe

Para dar introducción al apartado de ciberseguridad y pentesting, voy a enseñar como resolví la maquina de tryhackme pickle ricky. Es de las mas sencillas que hay, os animo a que intentéis resolverla vosotros mismos. Comencemos!

ENUNCIADO 



PRÁCTICA


Con mkdir creo una carpeta llamada rickymorty en la que meter todos los datos, resultados… de la máquina.


Con nano hago un documento en el que poder anotar datos, cosas importantes… que vayan apareciendo.



Hago un nmap muy simple a la IP de la máquina para ver que puertos abiertos hay.



El puerto 80 está abierto por lo que debe haber una web. Busco la IP en el buscador y aparece esta web.



Al no ver nada “interesante” de primeras voy a ver en el código fuente si hay información de valor. También he utilizado la extensión Wappalyzer para ver que utiliza la web y sus versiones.





Aquí hay varias cosas que podrían servir para resolver la máquina.



Hay un usuario, que voy a guardar en las notas que he creado en la carpeta rickymorty.




Gracias a esta URL me he dado cuenta que podría haber algo en el directorio /assets/



Solo había fotos, nada interesante.


En /robots.txt he encontrado que solo aparecía: Wubbalubbadubdub


Por si las moscas lo he guardado en el documento de datos.


En este punto he decidido hacer un fuzzing y ver si podían haber directorios con información valiosa. He utilizado gobuster y nmap.


Como tenía apuntado el posible usuario he decidido probar con /login.php a ver si podía loguearme.



Utilizando el usuario R1ckRules y poniendo como contraseña la palabra que había encontrado en el robots.txt he conseguido entrar en el panel de administración. Solo tenía disponible la ventana de commands, las demás solo eran visibles para el usuario rick, y haciendo whoami en comandos vi que era el usuario www-data por lo que no podía ver el resto de páginas.





He inspeccionado cada página para ver si encontraba información valiosa, y encontré este hash. Lo voy a apuntar en datos.



Ya que se pueden ejecutar comandos, voy a ver que puedo hacer.



He probado con el primer txt ya que no lo conocía y no lo había visto antes. Hay comandos como cat que no están permitidos, lo que ya me hace pensar que esta página va a tener bastantes limitaciones.





Probando con otros comandos, como por ejemplo less, si que se ve información. Lo apunto en datos. (primera flag)


Para ver en qué directorio estoy he usado pwd. Con esto podré ubicarme y saber dónde buscar información.


Para encontrar usuarios he ido hasta home y al hacer un ls he encontrado 2 usuarios, rick y ubuntu.


En este momento estaba “bloqueado” y no sabia que hacer por lo que he pensado en hacer una revershell e intentar entrar al sistema, esta pagina para escribir comandos es bastante incomoda de usar.


Para ello me pongo con la máquina atacante en modo escucha en un puerto libre y en la página de comandos voy a colocar el comando que me permita realizar la revershell. El comando lo saque de https://ironhackers.es/herramientas/reverse-shell-cheat-sheet/




La revershell ha funcionado, estoy dentro del sistema y ya soy libre de utilizar los comandos que antes estaban bloqueados como cat.




Como había visto antes, en /home habían 2 usuarios. El de ubuntu estaba vacío pero el de rick contenía algo llamado second ingredients. Como ahora tengo total libertad voy a ver si puedo entrar y conseguir la segunda flag.



La segunda flag es 1 jerry tear.



Después de estar un rato buscando no he encontrado la tercera flag, por lo que supongo que necesitaré permisos root para conseguirla.


Aunque no lo había documentado, en la página de comandos había visto que para utilizar los permisos de root no se necesita contraseña. En la revershell también se puede ver esto.

Sabiendo esto, creo una terminal nueva como root.


Con estos permisos ya puedo ubicarme en la carpeta de root, y ahí está la tercera flag.



CONCLUSIONES

Como se puede ver es una maquina sencilla, aunque es de las primeras que hice cuando empecé. Sirve para ir familiarizándonos con herramientas como nmap, ejecutar una revershell y escalada de privilegios.


Espero que os haya gustado, hasta pronto!


No hay comentarios:

Publicar un comentario

De infraestructura on-premises a arquitectura híbrida en AWS: mi primer proyecto completo

En este proyecto personal he simulado una migración completa desde una infraestructura local (on-premises) hacia una arquitectura híbrida ...