OSWE Blocky Write-up
本文最后更新于 2026年3月16日 下午
一、靶场详情
靶场名称:

靶场地址:
https://www.hackthebox.com/machines/blocky
靶场环境连接说明:
演示为 HackTheBox 平台在线靶机,需通过 OpenVPN 客户端连接平台提供的 VPN 环境才能访问靶机。注意:平台新发布的靶机可以免费练习,而历史靶机则需要开通会员才能使用。还需要注意连接 HackTheBox 平台 VPN 需要挂载代理,具体方式可参考之前的历史文章或留言。
二、思路总结
突破边界(获取用户旗帜):
- Wordpress 枚举系统用户名。
- Java 反编译获取系统 SSH 密码。
- SSH 登录,在 notch 用户家目录得到旗帜:user.txt。
权限提升(获取管理员旗帜):
- sudo 切换至 root 用户权限。
- 管理员家目录得到旗帜:root.txt。
三、靶场攻击演示
3.1 靶场信息收集
注意: OSWE 考试过程中不需要对靶机进行服务信息收集,考试环境会直接提供相关信息。考试环境通常包含三台靶机:一台是最终需要获取 flag 的目标靶机,一台是与目标靶机环境完全相同的克隆靶机,用于漏洞分析和调试,最后一台是用于运行 PoC 的靶机,以避免因网络原因导致例如 SQL 盲注 等利用过程过慢,可以在第三台靶机上执行 PoC。
对于 HackTheBox 平台靶机我们依然需要执行 nmap 信息搜集。
TCP 端口扫描(端口和端口服务信息):
1 | |
UDP 端口扫描(端口和端口服务信息):
1 | |
由此得出结论:
系统为 Linux 环境,开放有 HTTP、FTP 和 SSH 服务。
注意: 这台靶机非常简单,只用到一些的信息枚举,主要考察 java 反编译工具使用。
3.2 渗透测试突破边界
3.2.1 Java 反编译得到系统 SSH 密码
添加靶机域名解析。
1 | |
FTP 服务暴力破解没有得到有价值信息,HTTP 服务使用了 Wordpress 系统,可枚举系统用户信息。

1 | |

根据获取的用户名再次暴力破解依旧没有任何发现,枚举 Wordpress 路径可得到 plugins 目录,该目录存在两个 jar 包。
1 | |


将文件下载至本地使用 jadx-gui 对 jar 包反编,在 BlockyCore.jar 源码可得到一组用户名密码,使用之前枚举的用户名加该密码可成功连接靶机 SSH。
1 | |


3.2.2 用户旗帜获取

3.3 提权获取系统最高权限
3.3.1 Sudo 提权至系统 root 用户权限
由于当前用户属于 sudo 组可直接提升至 root 权限。
1 | |

3.3.2 管理员旗帜获取

Thanks
如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡
最后,祝您生活愉快!🌞✨