🧪 Pickle Rick | TryHackMe Walkthrough
📜 Resumen
Bienvenidos al caos más delirante del hacking virtual. Tu misión: ayudar a Rick, quien ha vuelto a convertirse en un pepinillo porque, según él, “¡es ciencia, Morty!” Pero ahora no recuerda cómo volver a ser humano. Tienes que infiltrarte en un servidor, encontrar tres ingredientes secretos y devolverlo a su forma humana antes de que decida bañarse en vinagre para siempre.
Si aún no conoces el desafío, haz clic aquí para comenzar.
🛠️ Pasos para resolver el reto
Paso 1: Enumeración de la red
Lo primero que hacemos es escanear el objetivo para detectar puertos abiertos y servicios en ejecución. Para ello utilizamos nmap
, una herramienta fundamental en cualquier actividad de reconocimiento.
Command | Output |
---|---|
nmap -sV 10.10.XX.XX | Open Ports: - 22/tcp (SSH) - 80/tcp (HTTP) |
Scan Time | 1.32 seconds |
MAC Address | 08:XX:TY:XX:XX:XX |
🔑 Sugerencia
Recuerda que un análisis detallado de puertos y servicios puede ofrecer pistas clave para el siguiente paso.El servidor tiene un puerto HTTP abierto en el 80. Vamos a investigarlo.
Paso 2: Inspección del código fuente
Al visitar la página web en http://10.10.XX.XX
, encontramos un mensaje de Rick solicitando ayuda. Investigamos el código fuente del sitio y descubrimos un comentario oculto:
Source Code Snippet |
---|
<!-- Username: R1ckRul3s --> |
Ya tenemos el nombre de usuario. El siguiente paso será obtener la contraseña.
Paso 3: Escaneo de vulnerabilidades con Nikto
Usamos Nikto para analizar el servidor en busca de configuraciones débiles, páginas expuestas o posibles fallos.
Command | Output Highlights |
---|---|
nikto -host 10.10.XX.XX | - /login.php : Found login page- /robots.txt : Potential sensitive data |
Encontramos dos rutas interesantes: /login.php
y /robots.txt
. Revisemos primero el archivo robots.txt
.
Paso 4: Explorando robots.txt
El archivo robots.txt
contiene información que no debería ser accesible para los usuarios normales. Al analizarlo en http://10.10.XX.XX/robots.txt
, encontramos el siguiente contenido:
robots.txt Content |
---|
Wubbalubbadubdub |
¡Pista! Esto parece ser la contraseña. Ahora tenemos las credenciales completas: R1ckRul3s
como usuario y Wubbalubbadubdub
como contraseña. Probémoslas en el panel de administración.
Paso 5: Acceso al panel de administración
Al visitar /login.php
, ingresamos las credenciales y accedemos al sistema de administración remota. Desde este panel, podemos ejecutar comandos directamente en el servidor. ¡Es hora de buscar los ingredientes secretos!
Username | Password |
---|---|
R1ckRul3s | Wubbalubbadubdub |
Paso 6: Recolección de ingredientes
🥒 Ingrediente 1: mr. meeseek hair
Comenzamos explorando los archivos en el servidor utilizando comandos básicos como ls
y cat
. En el directorio raíz, encontramos un archivo con el primer ingrediente:
Command | Output |
---|---|
cat Sup3rS3cretPickl3Ingred.txt | mr. meeseek hair |
🥒 Ingrediente 2: 1 jerry tear
Exploramos el directorio de usuario /home/rick
y encontramos un archivo con el segundo ingrediente. Rick parece haber dejado todo organizado… a su manera.
Command | Output |
---|---|
ls -a /home/rick | second_ingredient.txt |
cat /home/rick/second_ingredient.txt | 1 jerry tear |
🥒 Ingrediente 3: fleeb juice
Finalmente, navegamos al directorio /root
, donde encontramos el último archivo con el tercer ingrediente:
Command | Output |
---|---|
cat /root/3rd.txt | fleeb juice |
🏁 Conclusión
¡Misión cumplida! Ayudaste a Rick a recolectar los tres ingredientes necesarios para revertir su transformación en pepinillo. A continuación, un resumen de los ingredientes recolectados:
Ingrediente | Ubicación |
---|---|
mr. meeseek hair | /var/www/html |
1 jerry tear | /home/rick |
fleeb juice | /root |
Rick ha vuelto a su forma humana, al menos por ahora. Este reto nos recuerda lo importante que es la seguridad en servidores y por qué no debes dejar contraseñas en archivos visibles. ¡Gracias por seguir este walkthrough y hasta el próximo desafío! 🚀

© 2024 Nervi0zz0