Blocky

Resumen de la resolución

  • Se encuentran archivos expuestos en la web bajo rutas fuzzeables

  • Credenciales hardcodeadas en un archivo .jar

  • Escalada de privilegios abusando de una vulnerabilidad tipo sudoers misconfiguration

Habilidades adquiridas

  • Openssh < 7.7 es vulnerable a User Enumeration

  • Cambiar contraseña de usuario de Wordpress desde la base de datos con phpmyadmin:

    • wp_users -> editar -> password -> md5

Comandos y herramientas destacables

  • wpscan

wpscan --url http://blocky.htb | tee wpscan_blocky
  • Java Decompiler -> Sirve para leer archivos .jar

    • Instalación: apt install jd-gui

Walkthrough en YouTube:

Última actualización