skip to content
Gabi Security

CTF - Pickle Rick

/ 3 min read

It's a begginer to medium friendly capture the flag to study about ethical hacking.

Pickler Rick

https://tryhackme.com/room/picklerick

Neste post eu finalizo um CTF que estou postergando, a um tempo atrás consegui achar a primeira bandeira e achei muito interessante pois foi a primeira vez que tentei de fato “hackear” algo e pude colocar em prática algumas ferramentas que só havia aprendido na teoria como o nmap e tive que pesquisar ferramentas para me auxiliar no que eu precisava naquele momento, que no caso era o gobuster. Fato que foi de extrema importância por que eu tive que ler muito o manual para entender como a ferramenta funcionava, achar as wordlists dentro do kali e saber usa-las.

Abaixo segue meu raciocínio para conseguir achar os três ingredientes e quais ferramentas foram utilizadas.

Como a plataforma do TryHackMe fornece o IP da máquina, comecei fazendo um scan simples com o nmap no IP.

A pug in the woods, wrapped in a blanket

O resultado foi que existia duas portas aberta, a 22 que é para conexão SSH e a porta 80 para conexão HTTP.


Como a porta 80 é para conexão HTTP, basta copiar e colar o IP no navegador que aparecerá a aplicação web.

A pug in the woods, wrapped in a blanket

A primeira atitude que eu tomei foi inspecionar a página para ver se tinha algo de estranho ou alguma dica.

A pug in the woods, wrapped in a blanket

Na inspeção achei um usarname para utilizarmos em algum login, provavelmente, vamos anotar!

R1ckRul3s


Como é uma página web, podemos encontrar informações testando possibilidades depois do "/" podemos tentar manualmente pelas mais comuns, como "/assets" "/login.php" "/robots.txt" utilizando essas, já podemos encontrar mais algumas informações interessantes. Porém em paralelo comecei a pesquisar alguma ferramenta que poderia fazer isso de forma automatizada, eu já tinha usado o dirb umas três vezes, porém não tinha gostado muito, então procurei no google outra ferramenta que poderia fazer este serviço,

Acabei achando a ferramenta gobuster que trabalha de forma parecida com o dirb, que é necessário informar uma wordlist para ele tentar as possibilidades.

Vale ressaltar que se a página não existe, por exemplo ”http://10.10.245.153/admin” irá aparecer o erro 404 not found. Assim já podemos eliminar algumas possibilidades também.

A pug in the woods, wrapped in a blanket

Pesquisei na internet guias de como utilizar o gobuster e achei algumas argumentações muito interessante, para ele focar a pesquisa em arquivos que terminar em html, txt ou php. As outras argumentações que eu utilizei são bem comuns em ferramentas deste tipo que é o -o para output em algum arquivo e o -w para especificar a wordlist que deseja utilizar naquele scan.

Nessa busca achamos três páginas interessantes para nós a de login.php, robots.txt e assets.

Na página de robots.txt tem um texto escrito o texto Wubbalubbadubdub que pode ser a senha para o login que achamos anteriormente.

A pug in the woods, wrapped in a blanket

Testando o login que tentamos antes e a senha que estava em robots.txt

A pug in the woods, wrapped in a blanket

Acessamos a página de login

A pug in the woods, wrapped in a blanket

1º Bandeira

A pug in the woods, wrapped in a blanket
A pug in the woods, wrapped in a blanket A pug in the woods, wrapped in a blanket