Hack the box靶机 Blocky
发现: wordpress登录页面
phpmyadmin登录页面
一个用户名:notch
uploads页面
两个文件
jar反编译工具(传送门)
notch:BiVoTj899ItS1EZnMhqeqVbrZI4Oq0/
我他*了都
想骂人
之前root的密码
是north连ssh的
而现在我们拿到的这个
没个B用
提权很简单
直接就可以提权
我给想复杂了
还去看后台运行、检查文件、找内核
如果oscp考试的时候是这个难度就好了
try harder!