OSCP备考_0x20_HackThBox靶机_Linux_Blocky
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)
nmap -sU --top-ports 100 10.129.14.190 (扫描UDP)
访问80端口需要绑定HOST ,http://blocky.htb/
基本上就是wp没错
gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html
直接来个扫描
wpscan --url http://blocky.htb/ \--disable-tls-checks \
--api-token APIKEY\
--enumerate p,t,u \
--plugins-detection aggressive
CMS扫描
发现有notch用户
有两个jar包
使用jadx-gui查看 发现账号密码
8YsqfCTnvxAUeduzjNSXe22
尝试看看用notch登入SSH
可以直接登入
sudo -l 发现有SUDO权限
直接进行提权sudo sh