TryHackMe:Pickle Rick (Write-up)
とりあえず知ってるつもりで知らない事なども沢山あるだろうって事で、COMPLETE BEGINNERからやっています。
色々と進んできてやっとPickle RickというCTFまで来たので、記事を書いてみようと思います。
目次
1.なにはともあれnmap!
とりあえず目標のサーバーを起動したらnmapを行います。ポートどこが開いてるのかも分からないとどうしようもないですからね。どこから攻めるべきかみたいので、Metasploitからdb_nmapを行ってみました。

とりあえずブラウザからアクセスしてみます。


2.dirsearch
サイトの構造を確認するために、dirsearchを行います。 レポートを確認してみます。
403 298B http://10.10.15.168:80/.ht_wsr.txt
403 301B http://10.10.15.168:80/.htaccess.bak1
403 301B http://10.10.15.168:80/.htaccess.orig
403 303B http://10.10.15.168:80/.htaccess.sample
403 301B http://10.10.15.168:80/.htaccess.save
403 299B http://10.10.15.168:80/.htaccessBAK
403 299B http://10.10.15.168:80/.htaccessOLD
403 300B http://10.10.15.168:80/.htaccessOLD2
403 302B http://10.10.15.168:80/.htaccess_extra
403 299B http://10.10.15.168:80/.htaccess_sc
403 301B http://10.10.15.168:80/.htaccess_orig
403 291B http://10.10.15.168:80/.htm
403 292B http://10.10.15.168:80/.html
403 301B http://10.10.15.168:80/.htpasswd_test
403 297B http://10.10.15.168:80/.htpasswds
403 298B http://10.10.15.168:80/.httr-oauth
403 292B http://10.10.15.168:80/.php3
403 291B http://10.10.15.168:80/.php
301 313B http://10.10.15.168:80/assets -> REDIRECTS TO: http://10.10.15.168/assets/
200 2KB http://10.10.15.168:80/assets/
200 1KB http://10.10.15.168:80/index.html
200 882B http://10.10.15.168:80/login.php
200 17B http://10.10.15.168:80/robots.txt
403 300B http://10.10.15.168:80/server-status
403 301B http://10.10.15.168:80/server-status/
・robots.txt あたりでしょうか、ちょっと確認してみましょう。
robots.txt
Wubbalubbadubdub
3.ログインしてみる

すんなりログインできました。 ログインした先はコマンド実行ページになっています。どんなコマンドが実行できるのか分からないのでとりあえず、ls -alhを試してみます。

Sup3rS3cretPickl3Ingred.txtSup3rS3cretPickl3Ingred.txtが気になります。catで中を見てみましょう。

でも、これwebのホームディレクトリなので、http://10.10.15.168/Sup3rS3cretPickl3Ingred.txtを試してみましょう。

4.2つ目のフラグ
このサーバーはコマンドインジェクションに弱いのとubunntuベースな事は分かっているので、
ls -alh /home


sudo -l

more /home/rick/"second ingredients"
less /home/rick/"second ingredients"

4.最後のフラグ
あとは、どこにフラグがあるかを探すだけですね。 とりあえず、rootディレクトリの中を見てみましょう。
sudo ls -alh /root

sudo less /root/3rd.txt

さらっと書いてますが意外と苦労して楽しかったです。
ディスカッション
コメント一覧
まだ、コメントがありません