Blocky(源码泄露、java反编译)
在plugin目录下下载jar文件,unzip解压,jad反编译,获得一个口令
以/root/8YsqfCTnvxAUeduzjNSXe22,登录phpmyadmin成功。
1 | |
提权:
1 | |
以前用过该方式提权。
总结
第一次尝试了java反汇编
wpscan可以使用不带参数的–enumerate,来枚举所有可能漏洞。
在plugin目录下下载jar文件,unzip解压,jad反编译,获得一个口令
以/root/8YsqfCTnvxAUeduzjNSXe22,登录phpmyadmin成功。
1 | |
提权:
1 | |
以前用过该方式提权。
第一次尝试了java反汇编
wpscan可以使用不带参数的–enumerate,来枚举所有可能漏洞。
目录