• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF TryHackMe CTF "Pickle Rick" Walkthrough (Easy Mode) - Рик и Морти

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Всем привет!

Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.

Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.

Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного челенджа.


Начнем

o9pyhyU.jpg


This Rick and Morty themed challenge requires you to exploit a webserver to find 3 ingredients that will help Rick make his potion to transform himself back into a human from a pickle.

Нам дают задание: найти 3 секретных ингредиента, что бы вернуть Рика из облика огурца в облик человека.

После того как площадка все загрузила и выдала нам IP адрес машины, нас встречает вот такой сайтик.


image_2021-10-05_08-52-27.png





Да, тут есть сразу подсказка *BURRRP* , но я решил бурп не запускать, а посмотреть что есть интересного в исходном коде страницы.
Открыв исходный код я наткнулся вот на такую интересную вещь.

image_2021-10-05_08-57-53.png


Ага, значит некий логин у нас уже есть, теперь нужно найти место - куда бы его воткнуть.
Запускаю две утилиты
nikto и dirb дабы посмотреть что вообще сайт скрывает. Так как по обычным пробам /admin.php /admin ничего не выдавало и я просто решил подождать вывод утилит.

dirb отработал быстрее и вот что я получил.
Код:
┌──(kali㉿kali)-[~]
└─$ dirb http://10.10.171.22

-----------------
DIRB v2.22   
By The Dark Raver
-----------------

START_TIME: Tue Oct  5 08:53:45 2021
URL_BASE: http://10.10.171.22/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612                                                         

---- Scanning URL: http://10.10.171.22/ ----
==> DIRECTORY: http://10.10.171.22/assets/                                                                                                                                 
+ http://10.10.171.22/index.html (CODE:200|SIZE:1062)                                                                                                                     
+ http://10.10.171.22/robots.txt (CODE:200|SIZE:17)                                                                                                                       
+ http://10.10.171.22/server-status (CODE:403|SIZE:300)                                                                                                                   
                                                                                                                                                                          
---- Entering directory: http://10.10.171.22/assets/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.                       
    (Use mode '-w' if you want to scan it anyway)
                                                                              
-----------------
END_TIME: Tue Oct  5 08:59:11 2021
DOWNLOADED: 4612 - FOUND: 3

Отлично тут еще и robots.txt есть не скрытый и я пошел смотреть сразу его. И там было лишь одно слово-пасхалка
"Wubbalubbadubdub"

Чуть позже nikto завершил свою работу и дал мне инфу что есть некая страничка /login.php


image_2021-10-05_16-05-03.png


Замечательно, теперь у нас есть страничка логина. А так как у нас есть логин R1ckRul3s, я решил его пофазить словарем rockyou и пока запускал фазер, решил попробовать вместо пароля подставить слово из robots.txt - Wubbalubbadubdub

И вауля!


image_2021-10-05_16-08-22.png


Мы в некой командной панеле. Почему-то по дефолу я пробую на автомате сразу ставить ' дабы проверить, а вдруг тут скуля. Но нет, ее там не было, и я решил полазить по вкладкам на этой страничке.

Но увы, любая из вкладок давала мне только такое


image_2021-10-05_16-10-08.png


Далее я вернулся к командной панели и решил попробовать обычные команды типа ls
И снова мне повезло...Наверное :)


image_2021-10-05_16-11-49.png

И я тут же решил прочитать этот "Sup3rS3cretPickl3Ingred.txt". Но увы, тут мне уже не повезло.

image_2021-10-05_16-12-44.png

Начал пробовать читать остальные файлы, но получал тоже самое. Странно, ведь что ls работает, а cat - нет. И тут у меня сразу флэшбек из курса WAPT.
Мы же такое проходили - это CMD иньекция.
Пробую обычным способом обойти WAF - c\at Sup3rS3cretPickl3Ingred.txt


212.png

Просто замечательно! Это один из флагов для TryHackme! Я понял что я на верном пути и тут меня затягивает еще больше. Я начал рыться полностью во всех директориях сервера.
Натыкаюсь на /home/rick/


image_2021-10-05_16-17-31.png

Но пытаясь прочитать и этот файлик, меня постигает неудача. И снова меня выручает WAPT и обход WAF.
Я вспоминаю что если подставить "?" то система сама заполнит за меня нужные ей символы!


image_2021-10-05_16-19-30.png

И снова я попал! Это вторая часть флагов !
Думаю, осталось дело за малым! Скорее всего 3й флаг в папке /root
Но как бы я не пробовал сделать бек коннект через netcat - мое соеденение всегда обрывалось!


photo_2021-10-05_13-48-02.jpg

Тоже самое было и с модулем в MSF - Web Delivery - который мне подсказал @puni359.
Как я только не пробовал сделать бекконнект - бестолку. Посидев часика пол над этим вариантом, решил отступить и поискать что-то другое, а вдруг где то подсказка ?
Искал искал - не нашел.

И снова вернусь к ВАПТУ!
А вот тут уже был раздел - Пост-Эксплуатации!
Решил я попробовать посмотреть - что вообще запущено от sudo
Но вдруг! как оказалось, тут вообще не было пароля!


image_2021-10-05_16-26-19.png

Но вот тут оказалось интересно, так как в папке /home/ было 2 папки rick и ubuntu.
А вот в папке убунту я ни как не мог прочитать файлик .bash_history


image_2021-10-05_16-28-44.png

Только вот как я уже получил инфу о том что sudo без пароля, решил я его сначала прочитать перед тем как лезть в /root

image_2021-10-05_16-28-01.png

И вот тут, к моему счастью, наверное, оказался и третий ингредиент - флаг, финальный fleeb juice!

Вот на этом и завершился данный таск - пасхалка по Рику и Морти!


Завершение
В завершение хочется сказать, что такого рода деятельность сейчас приносит мне намного больше удовольствия, чем от тех же игр, учитывая мою безумную любовь к компьютерным играм таких жанров как: MMO, шутеры и тд.
Курс WAPT дал мне очень крутую базу знаний, но о нем я расскажу чуть позже.
Хочется отблагодарить всех инструкторов курса WAPT @puni359 @Urfin--Juice @clevergod @BadBlackHat за то, что терпели меня и терпят время от времени, мои глупые вопросы и тд.
Но это мне бросает офигительный челлендж, от которого я получаю дикое удовольствие! Есть стремление расти дальше и выше!
Всем спасибо, на этом все ! Еще увидимся !
 

Вложения

  • 212.png
    212.png
    11 КБ · Просмотры: 203
Последнее редактирование модератором:

puni359

Platinum
28.03.2020
17
68
BIT
11
Желаю удачи в развитие , не останавливайся на пути
 
  • Нравится
Реакции: Mogen

henry057

Green Team
02.03.2020
189
18
BIT
0
Расскажи немного какими играми увлекаешься кроме СTF?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!