Pickle Rick Write-Up (FR)

Malware Ben
3 min readApr 17, 2021

--

Aujourd’hui nous allons explorer la chambre Pickle Rick sur TryHackMe. Merci de partager au maximum !

Énumération

1. — Identifier les ports ouverts

1.1 — Identifier les versions des ports ouverts

1.2. — Identifier le système d’exploitation

2. — Accéder à la page d’accueil du site web

2.1. — Identifier les technologies utilisées

2.2. — Analyser le code source de la page d’accueil

  • Découverte d’un nom d’utilisateur : R1ckRul3s

3. — Identifier des répertoires du serveur web

3.1 — Le répertoire robots.txt

  • Découverte d’un mot de passe potentiel : Wubbalubbadubdub

3.2 — Faire un scan web avec l’outil Nikto

  • Découverte d’un répertoire : /login.php

4.0 — Se logger dans la page /login.php avec le nom d’utilisateur et le mot de passe trouvé

  • Succès ! On arrive à se logger. Voici la page d’accueil après s’être loggé

Exploitation

Passons maintenant à la phase d’exploitation.

1. — Exécuter une commande système
“ whoami “

  • Découverte de la possibilité d’exécuter des commandes systèmes

2. — Choisir un reverse shell en se référant à la ressource ci-dessous
Source : http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

2.1 — Exécuter un listener avec netcat sur notre machine Linux

2.2 — Exécuter le reverse shell (P.S : Nous avons selectionné le Perl Reverse Shell. Changer l’IP et le Port)

  • Succès ! Nous avons un reverse shell :)

Post-Exploitation

  1. — Énumérer la machine pour détecter une façon d’escalader nos privilèges
  • Découverte de la technique d’escaladation de privilège !
    $ sudo su -

2. Escalader nos privilèges

Root ! :-)

3. Identifier les flags

Flag #1

Flag #2

Flag #3

--

--

Malware Ben
Malware Ben

No responses yet