# Blocky

### Resumen de la resolución

* Se encuentran archivos expuestos en la web bajo rutas *fuzzeables*
* Credenciales hardcodeadas en un archivo .jar
* Escalada de privilegios abusando de una vulnerabilidad tipo *sudoers misconfiguration*

### Habilidades adquiridas

* Openssh < 7.7 es vulnerable a User Enumeration
* Cambiar contraseña de usuario de Wordpress desde la base de datos con phpmyadmin:
  * wp\_users -> editar -> password -> md5

### Comandos y herramientas destacables

* wpscan

```
wpscan --url http://blocky.htb | tee wpscan_blocky
```

* Java Decompiler -> Sirve para leer archivos .jar
  * Instalación: apt install jd-gui

### Walkthrough en YouTube:

{% embed url="<https://youtu.be/dLLsV4X6a3w>" %}
