SSH4 Level 18 → Level 19 login PW: hga5tuuCLF6fFzUpnagiMN8ssu9LFrdg 문제설명: home dir의 readme라는 파일에 PW가 저장되어 있는데 누군가가 .bashrc 를 수정했다. .bashrc bash 라는 shell이 실행될 때 마다 수행되는 파일 현재 .bashrc의 파일 내용이 수정되어 bash에 접속하지 못하는 상태입니다. 이전글에서 보았던 Bye라는 글도 이 파일을 수정하면서 해당 문자열을 출력하라고 입력한 것입니다. 이번 단계에서는 ssh 명령어를 사용할 수 있습니다. # ssh -h 를 입력하여 옵션들을 살펴보면 마지막에 [ command [argument ...] ] 라고 해서 명령어를 실행할 수 있습니다. 특정 명령어를 입력하지 않으면 ssh를 연결하고 기본 bash shell.. 2024. 1. 4. Level 16 -> Level 17 login PW: JQttfApK4SeyHwDlI9SXGR50qclOAil1 문제설명: 다음 단계의 PW는 localhost 31000~32000 범위 SSL 통신으로 연결된 하나의 포트에서 얻을 수 있다. 두 가지 방법으로 portscan을 진행해보겠습니다. 1. nc 명령어 아래는 portscan에 자주 사용되는 옵션입니다. nc -nv -w 1 -z [ address ] [ port ] -nv: 상세 결과 출력 -w 1: 연결 종료 옵션 -z: 아무 데이터도 보내지 않음 *nc: netcat *nv: network verbose # nc -nv -w 1 -z localhost 31000-32000 2>&1 | grep succeeded 2. nmap # namp -p 31000-32000 local.. 2024. 1. 4. Level 13 -> Level 14 login PW: wbWdlBxEir4CaE8LaPhauuOo6pwRmrDw 문제설명: PW는 /etc/bandit_pass/bandit14에 저장되어 있으며 bandit14 user만 읽을 수 있다. 이 단계에서 다음 PW를 직접 제공하지는 않지만, 다음 단계에 로그인할 수 있는 개인 SSH 키를 얻을 수 있다. 현재 경로에 있는 파일을 읽어 보니 RSA private key가 나오는 것을 확인할 수 있습니다. RSA는 유명한 공개키 암호 알고리즘 중 하나 입니다. ssh 명령어에 i 옵션을 사용하여 ssh키로 bandit14에 로그인 해보겠습니다. # ssh -i sshkey.private bandit14@localhost -p 2220 아래와 같이 bandit14에 login이 되는 것을 확인할 수.. 2024. 1. 4. Level 0 IP : bandit.labs.overthewire.org Port: 2220 # ssh bandit0@bandit.labs.overthewire.org -p 2220 다음 단계로 갈 때 마다 bandit0 자리에 로그인 정보를 변경하면 됩니다. bandit 0의 비밀번호 bandit0을 입력하니 접속이 되었습니다. 2023. 12. 28. 이전 1 다음