Pickle Rick
Introducción
1. Escaneo de Puertos con Nmap
Comando utilizado:
nmap -A -sT rick.thm -oN resultado.txtResultados obtenidos:
Host: rick.thm (10.10.229.244)
Estado: Activo (latencia 0.18s)
Puertos abiertos:
- **22/tcp**: OpenSSH 8.2p1 (Ubuntu 4ubuntu0.11)
- **80/tcp**: Apache HTTP 2.4.41 (Ubuntu)2. Análisis del Código Fuente del Sitio Web

3. Exploración de Directorios con Gobuster
Resultados encontrados:
4. Autenticación en el Portal Web
5. Descubrimiento de Archivos Mediante Comandos

6. Creación de una Consola de Conexión Remota
Comando utilizado en el servidor (Rick.thm):
Configuración en la máquina atacante:
7. Obtención de Información Clave
8. Escalada de Privilegios
9. Conclusión y Pasos Finales
Última actualización