关于安全:Kioptrix-Level-11和Kioptrix-Level-13靶机提点

3次阅读

共计 421 个字符,预计需要花费 2 分钟才能阅读完成。

Kioptrix: Level 1.1

总体来说没什么货色,依据正文提醒 sql 注入明码进后盾,之后命令拼接间接弹 shell 回来

之后找 exploit 提权。

searchsploit 9545

有很多烦扰的中央,一度认为能够通过 mysql 之类的提权,mysql 的账号密码能够在 php 文件里读到,是 john/hiroshima,通过尝试发现 mysql 里的 root 账户明码也是这个,有空再尝试一二。

Kioptrix: Level 1.3

同样是 sql 注入,利用目录爆破发现两个用户的名字,ssh 登录 john:

这里遇到一个假 shell,执行这条命令:

echo os.system('/bin/bash')

失去了失常 shell,发现了数据库的用户是 root,没有明码,之后进入 mysql 执行:

select sys_exec("usermod -aG root john")

这样就提权胜利了,这个也有一些烦扰的中央,robert 用户没有用到,很多端口也没有用到,就是通过 web 一波进。

正文完
 0