Найти в Дзене
B0rn2beR00T

Решение TryHackMe (Pickle Rick)

И так... у нас есть порты ssh и http. Зайдем на главную веб-страницу хоста и посмотрим, что там есть, но параллельно запустим перебор директорий, чтобы не терять время. В исходном коде страницы находим username: R1ckRul3s. Копаем дальше. Тем временем у нас перебрались директории. Взглянем на robots.txt. Выглядит как какая-то шутка в стиле Рика, но запишем на всякий случай... Мы не нашли никакой формы для входа, а значит нужно попробовать перебрать директории при помощи аналогичной утилиты (gobuster). Как вариант, ещё использовать другие словари, но от их разнообразия голова кругом. У Gobuster есть свои словари с различными уровнями сложности. dirb лучше использовать для быстрого прощупывания почвы... Бинго! Сканировать дальше не вижу смысла т.к. мы и так нашли самое важное. Заходим на страницу авторизации: Попробуем ввести добытые при разведке данные. Username: R1ckRul3s Password: Wubbalubbadubdub Мы внутри) Проверим сразу же команду ls: Забираем сразу же первый флаг и.... Посмотреть с
Оглавление

Разведка

-2

И так... у нас есть порты ssh и http. Зайдем на главную веб-страницу хоста и посмотрим, что там есть, но параллельно запустим перебор директорий, чтобы не терять время.

-3

В исходном коде страницы находим username: R1ckRul3s. Копаем дальше.

-4

Тем временем у нас перебрались директории. Взглянем на robots.txt.

-5
-6

Выглядит как какая-то шутка в стиле Рика, но запишем на всякий случай...

Мы не нашли никакой формы для входа, а значит нужно попробовать перебрать директории при помощи аналогичной утилиты (gobuster). Как вариант, ещё использовать другие словари, но от их разнообразия голова кругом. У Gobuster есть свои словари с различными уровнями сложности.

dirb лучше использовать для быстрого прощупывания почвы...

-7

Бинго! Сканировать дальше не вижу смысла т.к. мы и так нашли самое важное.

Внедрение в систему. Флаг 1

Заходим на страницу авторизации:

-8

Попробуем ввести добытые при разведке данные.

Username: R1ckRul3s Password: Wubbalubbadubdub

-9

Мы внутри)

Проверим сразу же команду ls:

-10

Забираем сразу же первый флаг и....

-11

Посмотреть содержимое текстового файла мы не можем обычной командой cat т.к. сама команда недоступна.

Перепробовав несколько вариаций я нашел подходящую команду, которая доступна в системе - less.

-12

Первый ингредиент есть!

-13

Флаг 2

Посмотрим и другие файлы:

-14

clue.txt подсказывает, что есть ещё смысл покопаться в системе и поискать ещё один флаг. Копаем дальше! Посмотрим что происходит в домашней директории.

$ls /home

-15

$ls /home/rick

-16

$less /home/rick/"second ingredients"

(Кавычки ставим из-за пропуска в имени файла)

-17

Отметим же его в ответах!

-18

Флаг 3

Повышать привилегии нам не придётся.

-19

Пользователь www-data может прописывать команды суперпользователя без пароля. Это упрощает нам задачу.

$sudo ls /root

-20

Далее по аналогии с другими флагами.

-21

А вот и последний)

-22

Подведём итоги

Машинка вообще не сложная и не требует знаний по использованию инструментов. Хватает вполне базовых знаний в ОС Linux. Можно попробовать с помощью python (предустановлен в системе) впихнуть сюда обратный шелл, но это не сильно облегчает нам путь, а скорее усложняет. Я видел только один writeup, где так делали.

Теперь у меня появилось дикое желание пересмотреть мультсериал "Рик и Морти")))