다음 레벨에 대한 자격 증명은 현재 레벨의 비밀번호를 31000 ~ 32000 범위의 localhost 포트에 제출하여 검색할 수 있습니다. 먼저 이러한 포트 중 서버가 수신 대기하는 포트를 찾으십시오. 그런 다음 SSL을 사용하는 것과 그렇지 않은 것을 알아보세요. 다음 자격 증명을 제공하는 서버는 단 하나뿐입니다. 다른 서버는 귀하가 보내는 모든 것을 간단히 귀하에게 다시 보낼 것입니다.
포트번호가 범위로 나와있다.
bandit14 풀 때 nc 명령어에 대해 공부했었는데 nc 역할 중 '포트 스캐닝'를 봤던 것 같다.
리눅스 워게임 bandit14 공략(bandit 15 비밀번호)
다음 레벨의 비밀번호는 현재 레벨의 비밀번호를 localhost의 포트 30000에 제출하여 검색할 수 있습니다. nc 명령어를 먼저 배워보자. -> netcat의 약자로 TCP 연결, UPD 패킷 보내기, TCP와 UDP 포트 검색,
y079.tistory.com
그렇다. 이번에도 nc 명령어를 사용해야함.
nc 명령어 중에서 포트 스캔하는 명령어는 아래와 같다.
nc -nv -w 1 -z [IP 주소] [포트 범위]
@참고
-nv : 상세 결과 확인
-w 1 : 연결만 하기 위해 wait 타임을 없앤다.
-z : 데이터를 보내지 않음
nc -nv -w 1 -z 127.0.0.1 31000-32000
우리는 이렇게 입력하면 됨.
라고만 치면 아래와 같은 불상사가 ..
실패한 것들은 적당히 쓰레기통에 버리고, 연결이 성공된 포트만 찾아보자. (2>&1 | grep succeeded)
그랬더니 5개의 포트가 나왔음.
레츠고 하나하나 연결 (openssl 이용)
31046 실패
31518 성공
16단계 비번을 입력해보자
근데 메아리처럼 다시 되돌아온다. 문제에서 말한 다른 서버인가보다.(=실패)
31691 실패
31790 성공!
단, RSA 로 암호화된 비공개키를 던져준다...
이제 위의 비공개키를 파일로 만들어서 제출할 거임
디렉토리 만들어서 파일로 저장하기 (vi 이용)
디렉토리 생성하고 들어가기 ( 사진은 생략됐지만 cd /tmp/0901 명령어로 디렉토리 들어가기)
vi 사용법
: vi [파일이름]
아까 그 비공개키 복붙하고 쓰기 종료 (:wq)
key0901 파일이 생성됨 (key는 무시해주세요 아까 연습해본 거임!)
제출해봅시다.
yes 눌러주면 다음과 같이 거부되었다고 뜸..(다른 사용자나 그룹에 권한이 부여되어있기 때문, ssh는 보안상 본인 외에 다른 사용자/그룹에게 권한이 부여돼있으면 안 됨)
ls -l 로 확인해봅시다.(마찬가지로 key 파일은 무시해주세요!)
chmod 600(-rw-------) 으로 권한 바꾸기
확인해보니 ㅇㅇ 변경됨!
다시 보내봅시다~~
yes 하고 나면 아래와 같이 bandit17에 로그인 됨!!
끝나간다...
/etc/bandit_pass/bandit17에서 비번을 찾아줍시다.
(이 파일에 있는 걸 어떻게 아는진 모르겠음. 그냥 딴 사람들이 다 여기서 찾드라....)
비번은
VwOSWtCA7lRKkTfbr2IDh6awj9RNZM5e
sql injection 문자열(',") 우회 (0) | 2023.12.26 |
---|---|
리눅스 워게임 bandit17 공략(bandit18 비번) (0) | 2023.09.01 |
리눅스 워게임 bandit15 공략(bandit16 비번) (0) | 2023.09.01 |
리눅스 워게임 bandit14 공략(bandit 15 비밀번호) (0) | 2023.09.01 |
리눅스 워게임 bandit13 공략 (bandit14 비밀번호), ssh (0) | 2023.09.01 |