Kioptrix: Level 1.1

总体来说没什么货色,依据正文提醒sql注入明码进后盾,之后命令拼接间接弹shell回来

之后找exploit提权。

searchsploit 9545

有很多烦扰的中央,一度认为能够通过mysql之类的提权,mysql的账号密码能够在php文件里读到,是john/hiroshima,通过尝试发现mysql里的root账户明码也是这个,有空再尝试一二。

Kioptrix: Level 1.3

同样是sql注入,利用目录爆破发现两个用户的名字,ssh登录john:

这里遇到一个假shell,执行这条命令:

echo os.system('/bin/bash')

失去了失常shell,发现了数据库的用户是root,没有明码,之后进入mysql执行:

select sys_exec("usermod -aG root john")

这样就提权胜利了,这个也有一些烦扰的中央,robert用户没有用到,很多端口也没有用到,就是通过web一波进。