xerosec
Buscar
K

Blocky

Resumen de la resolución

  • Se encuentran archivos expuestos en la web bajo rutas fuzzeables
  • Credenciales hardcodeadas en un archivo .jar
  • Escalada de privilegios abusando de una vulnerabilidad tipo sudoers misconfiguration

Habilidades adquiridas

  • Openssh < 7.7 es vulnerable a User Enumeration
  • Cambiar contraseña de usuario de Wordpress desde la base de datos con phpmyadmin:
    • wp_users -> editar -> password -> md5

Comandos y herramientas destacables

  • wpscan
wpscan --url http://blocky.htb | tee wpscan_blocky
  • Java Decompiler -> Sirve para leer archivos .jar
    • Instalación: apt install jd-gui

Walkthrough en YouTube:

Última actualización 1mo ago