OSCP备考_0x20_HackThBox靶机_Linux_Blocky

Ethan医生4个月前靶场115

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)

image.png



nmap -sU --top-ports 100 10.129.14.190 (扫描UDP)

image.png


访问80端口需要绑定HOST ,http://blocky.htb/

image.png

基本上就是wp没错


gobuster dir -u http://blocky.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html  



直接来个扫描

wpscan --url http://blocky.htb/ \--disable-tls-checks \                                

       --api-token APIKEY\

       --enumerate p,t,u \

       --plugins-detection aggressive

CMS扫描

image.png

发现有notch用户



http://blocky.htb/plugins/

有两个jar包

image.png


使用jadx-gui查看 发现账号密码
image.png


8YsqfCTnvxAUeduzjNSXe22

尝试看看用notch登入SSH

可以直接登入

image.png

sudo -l 发现有SUDO权限

直接进行提权sudo sh

image.png

image.png


标签: OSCP

相关文章

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

OSCP备考_0x09_HackThBox靶机_Linux_Poison

OSCP备考_0x09_HackThBox靶机_Linux_Poison

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.240.214 nmap -sU --top-ports 100 10.129.240....

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

OSCP备考_0x52_HackThBox靶机_Windows_Buff

OSCP备考_0x52_HackThBox靶机_Windows_Buff

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.25.107 (扫描TCP)打开8080然后就是使用EXP然后就获取到SHELL然后EA...

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。