Deprecated: Unparenthesized `a ? b : c ? d : e` is deprecated. Use either `(a ? b : c) ? d : e` or `a ? b : (c ? d : e)` in /home1/fabrizi4/public_html/blog/wp-content/plugins/revslider/includes/output.class.php on line 1912
Pickle Rick – Into the net
  • info@fabriziosebis.com
  • Cagliari, Sardinia, Italy
CTF
Pickle Rick

Pickle Rick

A Rick and Morty CTF. Help turn Rick back into a human!

Pickle Rick è un CTF ( Capture the Flag ) disponibile su tryhackme.com, una piattaforma web dove si impara e si fa pratica nel mondo della sicurezza informatica, quella che oggi più commercialmente viene chiamata anche in italia cyber security.

Con Pickle Rick si va a esplorare le vulnerabilità di un web server!

Introduzione

Questa sfida a tema Rick and Morty richiede di individuare le vulnerabilità di un web server per trovare 3 ingredienti che aiuteranno Rick a fare la sua pozione per trasformarsi, da sottaceto, di nuovo in un umano.

Iniziamo premendo il tasto Start Machine e dopo qualche secondo di attesa abbiamo a disposizione l’indirizzo IP del webserver.

Di norma parto sempre con una scansione nmap per individuare i servizi che sono presenti nella macchina 10.10.252.123.

Da terminale

nmap -sC -sV -oA nmap/initial 10.10.252.123

-sC script scan

-sV controlla le porte aperte per determinare servizio e versione

-oA produce 3 file output nella cartella nmap





Ho individuato due porte: la 22 per ssh e la 80 http, ho anche capito che la macchina in questione è su un sistema Linux ora posso andare a vedere sul web browser.

Una pagina con del testo e un immagine, prima cosa controllo il codice sorgente e infatti trovo qualcosa di interessante….

Tra i commenti c’è una nota di Rick che dice a se stesso ricordati il nome utente RickRul3s, ok trovato il nome utente senza nessun problema !

La seconda cosa che faccio per ogni macchina è usare Gobuster per enumerare file e cartelle dell’ URL, ho dovuto passare un pò di tempo cercando di capire come mai non riuscivo ad ottenere nessun risultato, dopo varie ricerche su dirb e gobuster sono arrivato a questa conclusione che mi ha prodotto validi risultati. Sbagliavo a non inserire le estensioni come opzione e trovavo sempre e solo /assets.

gobuster dir -u http://10.10.252.123/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,js

dir cerca tra i files e le cartelle

-u url da scansionare

-w specifica la wordlist da utilizzare

x aggiunge alle parole l’estensione x ( .js, .php ecc )

Gobuster ha fatto egregiamente il suo lavoro, vado subito a vedere queste pagine.

login.php
robots.txt
/assets

Una pagina per accedere al portale (login.php) e una presunta password (robots.txt), dentro assets niente di interessante a parte delle gif che non si sono ancora viste, portal.php reindirizza a login.php

Provando ad accedere dalla pagina di login con la user RickRul3s e password Wubbalubbadubdub si accede al portale!

Mi si sono illuminati gli occhi appena entrato, un form dove si possono lanciare comandi e le varie gif nelle altre pagine del menù. Al secondo comando che provo a eseguire cioè ls trovo

Ecco il primo ingrediente facile facile, mando subito un cat Sup3rS3cretPickl3Ingred.txt e…

il comando sembra disabilitato, anche qui nessun problema mando un less Sup3rS3cretPickl3Ingred.txt ed ecco….

Trovato il primo ingrediente! Ho poi usato less con tutti gli alri file .txt trovando su clue.txt questo …

Ho provato subito a guardare nella root del file system / poi ho provato ad accedere dentro la cartella di /rick e trovo

anche qui uso less per leggere il file second ingredient e ho cosi trovo anche il secondo ingrediente.

Poi mi sono bloccato per un giorno e mezzo, non capivo dove potesse essere il terzo ingrediente, provato qualche find senza risultato, guardato dentro qualche cartella ma niente, la notte guardando un video di Ippsec ho avuto l’illuminazione, il terzo ingrediente deve essere dove si trovano sempre tutte le flag, era cosi elementare, nella cartella /root !!!!

Provo ad accedere ma non Rick non dispone dei privilegi, senza pensarci provo sudo e ops Rick sembra avere tutti i privilegi!

/root

e cosi che con il sorriso stampato in faccia lanciai il mio ultimo less per leggere 3rd.txt

Mi sono proprio divertito in questa CTF, una delle prime che ho risolto senza leggere guide, quindi ha un valore personale aggiunto. Per scrivere questo articolo e prendere qualche screen aggiuntivo (dopo circa due mesi) ho provato a usare diversi metodi e comandi per risolvere il gioco, tirando le somme quello migliore ma più “complicato” penso sia creare una shell appena entrati nel portale e navigare direttamente dalla propria macchina per esplorare il file system potendo anche usare l’autocompletamento semplicemente stabilizzando la shell, eh si non si finisce mai di imparare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *