Pickle Rick Write-Up (FR)
Aujourd’hui nous allons explorer la chambre Pickle Rick sur TryHackMe. Merci de partager au maximum !
Énumération
1. — Identifier les ports ouverts
1.1 — Identifier les versions des ports ouverts
1.2. — Identifier le système d’exploitation
2. — Accéder à la page d’accueil du site web
2.1. — Identifier les technologies utilisées
2.2. — Analyser le code source de la page d’accueil
- Découverte d’un nom d’utilisateur : R1ckRul3s
3. — Identifier des répertoires du serveur web
3.1 — Le répertoire robots.txt
- Découverte d’un mot de passe potentiel : Wubbalubbadubdub
3.2 — Faire un scan web avec l’outil Nikto
- Découverte d’un répertoire : /login.php
4.0 — Se logger dans la page /login.php avec le nom d’utilisateur et le mot de passe trouvé
- Succès ! On arrive à se logger. Voici la page d’accueil après s’être loggé
Exploitation
Passons maintenant à la phase d’exploitation.
1. — Exécuter une commande système
“ whoami “
- Découverte de la possibilité d’exécuter des commandes systèmes
2. — Choisir un reverse shell en se référant à la ressource ci-dessous
Source : http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
2.1 — Exécuter un listener avec netcat sur notre machine Linux
2.2 — Exécuter le reverse shell (P.S : Nous avons selectionné le Perl Reverse Shell. Changer l’IP et le Port)
- Succès ! Nous avons un reverse shell :)
Post-Exploitation
- — Énumérer la machine pour détecter une façon d’escalader nos privilèges
- Découverte de la technique d’escaladation de privilège !
$ sudo su -
2. Escalader nos privilèges
Root ! :-)
3. Identifier les flags
Flag #1
Flag #2
Flag #3