Linux34 Level 32 → Level 33 login PW: rmCBvG56y58BXzv98yZGdO7ATVL5dW8y 문제설명: X 저번 단계에서 얻은 PW로 login을 진행하면 WELCOM TO THE UPPERCASE SHELL 이라는 문구와 함께 이전 단계들과는 다르게 새로운 shell이 등장합니다. 명령어를 입력해보겠습니다. >> id >> ls >> pwd 명령어를 실행하니 정상적으로 작동하지 않습니다. 출력되는 문장을 보니 입력한 명령어가 소문자가 아닌 대문자로 바뀌어 실행되고 있는 것 같습니다. 영어가 아닌 다른 값을 입력하면 해결할 수 있을 것 같습니다. 이전에 특수변수가 무엇인지 알아보겠습니다. 특수 변수 $0 -> 쉘 스크립트나 쉘에서 실행 중인 명령어의 이름 $1 -> 첫번째 매개변수 $2 -> 두번째 매개변수 test.s.. 2024. 1. 18. Level 31 → Level 32 login PW: OoffzGDlzhAlerFJ2cAiz1D41JW1Mhmt 문제설명: ( 이전 네단계와 동일 ) 이전 단계들과 똑같이 /tmp 경로에 폴더 하나를 만들고 git을 다운 받겠습니다. # mkdir /tmp/test_bandit31 # cd /tmp/test_bandit31 # git clone ssh://bandit31-git@localhost:2220/home/bandit31-git/repo # cd repo # cat README.md 똑같이 repo dir로 이동을해서 README.md 파일을 읽어보니 file을 푸시하라는 문구와 함께 상세정보가 출력됩니다. 해당 조건에 맞게 key.txt 라는 이름의 파일을 만든 후, 요구하는 내용을 쓰고 저장하겠습니다. # vi key.txt 해.. 2024. 1. 18. Level 30 → Level 31 login PW: xbhV3HpNGlTIdnjUrdAlPzc2L6y9EOnS 문제설명: ( 이전 세단계와 동일 ) 이전 단계들과 똑같이 /tmp에 bandit30_test dir을 만들고 git clone을 실행합니다. README.md 를 읽어보니 비어있습니다. ( muahaha 라니 짜증나네요 ㅡㅡ ) 이전 단계에서 썼던 방법들을 써보겠습니다. commit 정보와 branch 정보를 확인해보니 별다른 정보가 없습니다. Tag git의 기능 중 하나. 우리가 흔히 알고 있는 개념과 마찬가지로 무언갈 표시하는 태깅 기능. tag 정보를 확인해보겠습니다. # git tag # git show secret secret 이란 태그를 읽으니 PW가 출력되었습니다. 2024. 1. 16. Level 29 → Level 30 login PW: tQKvmcwNYcFS6vmPHIUSI3ShmsrQZK8S 문제설명: ssh://bandit29-git@localhost/home/bandit29-git/repo 2220 port에 git 저장소가 있고 bandit29-git의 PW는 bandit29의 PW와 같다. 저장소를 복제하고 다음 단계의 PW를 찾아라 이전 두 단계와 똑같이 /tmp에 bandit29_test라는 dir을 만들고 git clone을 실행합니다. README.md 를 읽어보니 배포판에는 PW가 없다는 문구가 나옵니다. 이전 단계와 마찬가지로 commit 살펴보겠습니다. 첫번째 commit으로 들어가 README.md 파일을 읽어보면 똑같이 password가 보이지 않습니다. Branch git의 기능 중 하나. .. 2024. 1. 16. Level 28 → Level 29 login PW: AVanL161y9rsbcJIsFHuw35rjaOM19nR 문제설명: ssh://bandit28-git@localhost/home/bandit28-git/repo 2220 port에 git 저장소가 있고 bandit28-git의 PW는 bandit28의 PW와 같다. 저장소를 복제하고 다음 단계의 PW를 찾아라 이전 단계와 똑같이 /tmp 에 bandit28_test 라는 폴더를 하나 만들고 git 저장소를 복사하겠습니다. # cd /tmp # mkdir bandit28_test # cd bandit28_test # git clone ssh://bandit28-git@localhost:2220/home/bandit28-git/repo README.md 파일이 있는데 읽어보니 PW가 보이.. 2024. 1. 16. Level 27 → Level 28 login PW: YnQpBuifNMas1hcUFk70ZmqkhUU2EuaS 문제설명: ssh://bandit27-git@localhost/home/bandit27-git/repo 2220 port에 git 저장소가 있고 bandit27-git의 PW는 bandit27의 PW와 같다. 저장소를 복제하고 다음 단계의 PW를 찾아라 먼저 /tmp 로 이동해서 bandit27_test라는 폴더를 하나 만들겠습니다. # cd /tmp # mkdir bandit27_test # cd bandit27_test 그 다음 문제에 나와있는 깃 저장소를 git clone 을 통해 다운 받겠습니다. # git clone ssh://bandit27-git@localhost/home/bandit27-git/repo 해당 명령어.. 2024. 1. 16. Level 26 → Level 27 login PW: c7GvcKlw9mC7aUQaPx7nwFstuAIBw1o1 문제설명: 별 다른 설명 없이 bandit27 비밀번호를 얻으라고 합니다. 현재 경로의 파일을 확인해보니 bandit27-do 라는 실행파일이 있습니다. 해당 실행파일을 확인해 보니 bandit27의 권한으로 명령어를 실행해주는 파일 같은데 확인해보겠습니다. # ./bandit27-do id euid=(bandit27) 를 통해 bandit27의 권한으로 명령어를 실행시켜주는 것을 알 수 있습니다. # ./bandit27-do /bin/sh 위의 명령어를 실행하여 /bin/sh을 실행시키고 cat 명령어로 bandit27의 비밀번호를 읽어보려고 했으나 Permission denied 가 뜹니다. id 명령어로 확인해보니 euid.. 2024. 1. 16. Level 25 → Level 26 login PW: p7TaowMYrmu23Ol8hiZh9UvD0O9hpx8d 문제설명: bandit26의 로그인은 /bin/bash 쉘이 아니다. 어떤 쉘인지 찾고 작동법과 해결방법을 찾아봐라. 현재 경로를 확인해 보니 RSA private key가 있습니다. sshkey를 이용하여 bandit26에 로그인 해보겠습니다. # ssh -i bandit26.sshkey bandit26@localhost -p 2220 로그인이 되는 줄 알았지만 아래의 로그인 정보를 보면 여전히 bandit25인 걸 알 수 있습니다. 그리고 이전에는 출력되지 않았던 bandit26 이라는 그림이 나타납니다. 문제에서 쉘이 /bin/bash가 아니라고 나와있으므로 bandit26의 로그인 쉘이 무엇인지 확인해보겠습니다. # ca.. 2024. 1. 16. Level 24 → Level 25 login PW: VAfGXJ1PBSsPSnvsjI8p759leLZ9GGar 문제설명: 30002번 포트가 열려있고 bandit24 PW와 비밀번호와 관련된 숫자핀 4자리를 보내면 다음 단계의 PW를 얻을 수 있다. # nc localhost 30002 포트를 연결하니 다음과 같은 문장이 나옵니다. 아래에 bandit24의 PW와 숫자 4자리를 아무거나 입력하니 pinconde가 틀렸다는 문자열이 출력됩니다. 여기서 무작위 대입 공격을 해보도록 하겠습니다. Brute-force attack 무작위 대입 공격, 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격기법 # mkdir /tmp/bandit24_test /tmp에 bandit24_test라는 폴더를 만들고 # cd /tmp/bandit24_.. 2024. 1. 12. 이전 1 2 3 4 다음