TryHackMe|PickleRick WriteUp\Walkthrough (Arabic)
بسم الله
اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط:
رابط التحدي: https://tryhackme.com/r/room/picklerick
====================================================================
كلمة IP في كل
الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe
أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل
وهي إننا نسوي scan للشبكة
باستخدام nmap
sudo nmap IP -vv
طلع معاي بورت 22 و 80، نروح للمتصفح ونشوف بورت 80، في الصفحة يقولي إنه محتاج 3 مكونات سرية، كل مكون في ملف.
الحين بنسويdirectory
enumeration باستخدام gobuster
gobuster dir -w /usr/share/dirb/wordlists/common.txt -u htttp://IP/ -t
64
من المسارات المُلفتة robots.txt، على robots.txt فيه كلمة طويلة ويبدو إنها كلمة سر، لذلك بنحفظها ونشوف أي طريقة ممكن نقدر نستفيد منها.
نرجع للصفحة الرئيسية ونشوف الـpage source code وبنلاقي ملاحظة بالأسفل موجود فيها اسم مستخدم
الحين اكتملت عندنا المعلومات، اسم مستخدم وكلمة سر. ولو جربنا ندخل على الجهاز باستخدام SSH ما بيضبط، لأن نحتاج ssh key، وما عندنا. الحين تقريبا وصلنا لنهاية مسدودة، لكن ممكن في مسارات موجودة وما طلعت معانا في أول سكان لـgobuster، فنرجع نسوي واحد ثاني ونخليه يجرب امتدادات زيادة
gobuster dir -w /usr/share/dirb/wordlists/common.txt -u htttp://IP/ -t 64 -x .html, .php
طلع معانا مسار جديد وهو denied.php وراح يسوي لي إعادة توجيه إلى المسار login.php
نروح للمسار على المتصفح، وبيطلع معانا صفحة تسجيل دخول، نستخدم كلمة السر واسم المستخدم اللي طلعت معانا فوق، ونسجل دخول، أول ما يفتح الموقع بتظهر لنا صفحة عليها web shell. وأي كوماند أنفذها تتنفذ على الجهاز. لو جربنا ls بيطبع لنا الملفات الموجودة على المجلد الحالي، ومنها أول ملف، وهو أول مُكوّن.
ولو جربنا نستعرض محتوياته باستخدام cat ما بيضبط، لأن الكوماند مُفلترة، فلازم نستخدم وحده ثانية لعرض الملف.
فبدلها بنستخدم less
less Sup3rS3cretPickl3Ingred.txt
وبكذا حصلنا على أول فلاق✨.
ثم بنعرض الملف clue.txt ممكن يكون فيه معلومة عن المُكوّن الثاني.
less clue.txt
يقولي أدور في النظام على المُكوّنين الباقيين، معلومة غير مفيدة، لكن بنفكر، وين ممكن يكون المكون الثاني، احتمال كبير يكون في الـhome، بداخل مجلد أحد المستخدمين، فعشان نشوف من عندي في الـhome
ls /home
بيطلع معانا المُستخدم rick
نشوف ايش عند rick ملفات
ls /home/rick
في عندي ملف اسمه second ingredients، ولأن اسم الملف فيه مسافة لازم نحطه بين علامات تنصيص، عشان ينعرض معانا تمام
less /home/rick/”second ingredients”
بكذا يكون حصلنا على ثاني مكون✨ وباقي آخر مكون واحتمال كبير يكون في الـroot home directory، ولكن لو جربنا نستعرض وش فيه ما بيقبل لأن مافي صلاحيات كافية، فبنشوف وش فيه كوماندز يقدر المستخدم الحالي ينفذها بصلاحيات الرووت
sudo -l
بيطلع إن www-data يقدر ينفذ أي كوماند بصلاحيات الرووت، إذن
sudo ls /root
بيطلع معانا الملف اللي يحتوي على ثالث مكون، نعرضه
sudo less /root/3rd.txt
وبكذا يكون حصلنا على آخر مكون✨ وانتهينا من الحل. هذا التحدي جدا سهل وبسيط، بالتوفيق لكم ✨👋🏻




Comments
Post a Comment