¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?
El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.
Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.
El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.
Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.