Kioptrix: Level 1.1
总体来说没什么货色,依据正文提醒sql注入明码进后盾,之后命令拼接间接弹shell回来
之后找exploit提权。
searchsploit 9545
有很多烦扰的中央,一度认为能够通过mysql之类的提权,mysql的账号密码能够在php文件里读到,是john/hiroshima,通过尝试发现mysql里的root账户明码也是这个,有空再尝试一二。
Kioptrix: Level 1.3
同样是sql注入,利用目录爆破发现两个用户的名字,ssh登录john:
这里遇到一个假shell,执行这条命令:
echo os.system('/bin/bash')
失去了失常shell,发现了数据库的用户是root,没有明码,之后进入mysql执行:
select sys_exec("usermod -aG root john")
这样就提权胜利了,这个也有一些烦扰的中央,robert用户没有用到,很多端口也没有用到,就是通过web一波进。