Introducción

We performed an Nmap scanning to enumerate open ports and we discovered an HTTP service which after enough enumeration we were able to extract username from the page source code. Using directory brute force we were able to discover a password in robot.txt file which led us to log in to the web application. Enumerating the web application for vulnerabilities using the authenticated access we discovered a vulnerable command module which enabled us to gain reverse shell and extract the ingredients related to the challenge. Linux privilege escalation was accomplished by exploiting sudo permissions to gain Root shell.

This Rick and Morty-themed challenge requires you to exploit a web server and find three ingredients to help Rick make his potion and transform himself back into a human from a pickle.

Para completar el desafío, realizamos un escaneo de Nmap para enumerar los puertos abiertos y descubrimos un servicio HTTP que, después de una enumeración suficiente, pudimos extraer el nombre de usuario del código fuente de la página. Utilizando la fuerza bruta del directorio pudimos descubrir una contraseña en el archivo robot.txt que nos llevó a iniciar sesión en la aplicación web. Al enumerar las vulnerabilidades de la aplicación web utilizando el acceso autenticado, descubrimos un módulo de comando vulnerable que nos permitió obtener el shell inverso y extraer los ingredientes relacionados con el desafío. La escalada de privilegios de Linux se logró explotando los permisos sudo para obtener el shell raíz.

Obtenga notas del certificado OSCP

Respuestas al desafío

¿Cuál es el primer ingrediente que necesita Rick?

 

¿Cuál es el segundo ingrediente de la poción de Rick?

 

¿Cuál es el último y último ingrediente?

 
Tutorial en vídeo
 

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos