🧪 Pickle Rick | TryHackMe Walkthrough

Pickle Rick


📜 Resumen

Bienvenidos al caos más delirante del hacking virtual. Tu misión: ayudar a Rick, quien ha vuelto a convertirse en un pepinillo porque, según él, “¡es ciencia, Morty!” Pero ahora no recuerda cómo volver a ser humano. Tienes que infiltrarte en un servidor, encontrar tres ingredientes secretos y devolverlo a su forma humana antes de que decida bañarse en vinagre para siempre.

Si aún no conoces el desafío, haz clic aquí para comenzar.


Pickle Rick

🛠️ Pasos para resolver el reto

Paso 1: Enumeración de la red

Lo primero que hacemos es escanear el objetivo para detectar puertos abiertos y servicios en ejecución. Para ello utilizamos nmap, una herramienta fundamental en cualquier actividad de reconocimiento.

CommandOutput
nmap -sV 10.10.XX.XXOpen Ports:
- 22/tcp (SSH)
- 80/tcp (HTTP)
Scan Time1.32 seconds
MAC Address08:XX:TY:XX:XX:XX
🔑 Sugerencia Recuerda que un análisis detallado de puertos y servicios puede ofrecer pistas clave para el siguiente paso.

El servidor tiene un puerto HTTP abierto en el 80. Vamos a investigarlo.


Paso 2: Inspección del código fuente

Al visitar la página web en http://10.10.XX.XX, encontramos un mensaje de Rick solicitando ayuda. Investigamos el código fuente del sitio y descubrimos un comentario oculto:

Source Code Snippet
<!-- Username: R1ckRul3s -->

Ya tenemos el nombre de usuario. El siguiente paso será obtener la contraseña.


Paso 3: Escaneo de vulnerabilidades con Nikto

Usamos Nikto para analizar el servidor en busca de configuraciones débiles, páginas expuestas o posibles fallos.

CommandOutput Highlights
nikto -host 10.10.XX.XX- /login.php: Found login page
- /robots.txt: Potential sensitive data

Encontramos dos rutas interesantes: /login.php y /robots.txt. Revisemos primero el archivo robots.txt.


Paso 4: Explorando robots.txt

El archivo robots.txt contiene información que no debería ser accesible para los usuarios normales. Al analizarlo en http://10.10.XX.XX/robots.txt, encontramos el siguiente contenido:

robots.txt Content
Wubbalubbadubdub

¡Pista! Esto parece ser la contraseña. Ahora tenemos las credenciales completas: R1ckRul3s como usuario y Wubbalubbadubdub como contraseña. Probémoslas en el panel de administración.


Paso 5: Acceso al panel de administración

Al visitar /login.php, ingresamos las credenciales y accedemos al sistema de administración remota. Desde este panel, podemos ejecutar comandos directamente en el servidor. ¡Es hora de buscar los ingredientes secretos!

UsernamePassword
R1ckRul3sWubbalubbadubdub

Paso 6: Recolección de ingredientes

🥒 Ingrediente 1: mr. meeseek hair

Comenzamos explorando los archivos en el servidor utilizando comandos básicos como ls y cat. En el directorio raíz, encontramos un archivo con el primer ingrediente:

CommandOutput
cat Sup3rS3cretPickl3Ingred.txtmr. meeseek hair

🥒 Ingrediente 2: 1 jerry tear

Exploramos el directorio de usuario /home/rick y encontramos un archivo con el segundo ingrediente. Rick parece haber dejado todo organizado… a su manera.

CommandOutput
ls -a /home/ricksecond_ingredient.txt
cat /home/rick/second_ingredient.txt1 jerry tear

🥒 Ingrediente 3: fleeb juice

Finalmente, navegamos al directorio /root, donde encontramos el último archivo con el tercer ingrediente:

CommandOutput
cat /root/3rd.txtfleeb juice

🏁 Conclusión

¡Misión cumplida! Ayudaste a Rick a recolectar los tres ingredientes necesarios para revertir su transformación en pepinillo. A continuación, un resumen de los ingredientes recolectados:

IngredienteUbicación
mr. meeseek hair/var/www/html
1 jerry tear/home/rick
fleeb juice/root

Rick ha vuelto a su forma humana, al menos por ahora. Este reto nos recuerda lo importante que es la seguridad en servidores y por qué no debes dejar contraseñas en archivos visibles. ¡Gracias por seguir este walkthrough y hasta el próximo desafío! 🚀

Pickle Rick


Firma

© 2024 Nervi0zz0