상세 컨텐츠

본문 제목

리눅스 워게임 bandit16 공략(bandit17 비번)

워게임

by oose. 2023. 9. 1. 14:31

본문

다음 레벨에 대한 자격 증명은 현재 레벨의 비밀번호를 31000 ~ 32000 범위의 localhost 포트에 제출하여 검색할 수 있습니다. 먼저 이러한 포트 중 서버가 수신 대기하는 포트를 찾으십시오. 그런 다음 SSL을 사용하는 것과 그렇지 않은 것을 알아보세요. 다음 자격 증명을 제공하는 서버는 단 하나뿐입니다. 다른 서버는 귀하가 보내는 모든 것을 간단히 귀하에게 다시 보낼 것입니다.

 


 

 

포트번호가 범위로 나와있다.

bandit14 풀 때 nc 명령어에 대해 공부했었는데 nc 역할 중 '포트 스캐닝'를 봤던 것 같다. 

https://y079.tistory.com/70

 

리눅스 워게임 bandit14 공략(bandit 15 비밀번호)

다음 레벨의 비밀번호는 현재 레벨의 비밀번호를 localhost의 포트 30000에 제출하여 검색할 수 있습니다. nc 명령어를 먼저 배워보자. -> netcat의 약자로 TCP 연결, UPD 패킷 보내기, TCP와 UDP 포트 검색,

y079.tistory.com

그렇다. 이번에도 nc 명령어를 사용해야함.

nc 명령어 중에서 포트 스캔하는 명령어는 아래와 같다. 

nc -nv -w 1 -z [IP 주소] [포트 범위]

@참고

-nv : 상세 결과 확인

-w 1 : 연결만 하기 위해 wait 타임을 없앤다.

-z : 데이터를 보내지 않음

 

 

nc -nv -w 1 -z 127.0.0.1 31000-32000

우리는 이렇게 입력하면 됨.

 

 

 

 

라고만 치면 아래와 같은 불상사가 ..

 

 

 

 

 

 

실패한 것들은 적당히 쓰레기통에 버리고, 연결이 성공된 포트만 찾아보자. (2>&1 | grep succeeded)

 

 

그랬더니 5개의 포트가 나왔음.

레츠고 하나하나 연결 (openssl 이용)

 

 

 

31046 실패

 

 

 

 

 

 

31518 성공

16단계 비번을 입력해보자

 

근데 메아리처럼 다시 되돌아온다. 문제에서 말한 다른 서버인가보다.(=실패)

 

 

 

 

 

31691 실패

 

 

 

31790 성공!

단, RSA 로 암호화된 비공개키를 던져준다...

 

 

 

 

 

이제 위의 비공개키를 파일로 만들어서 제출할 거임

디렉토리 만들어서 파일로 저장하기 (vi 이용)

 

 

디렉토리 생성하고 들어가기 ( 사진은 생략됐지만 cd /tmp/0901 명령어로 디렉토리 들어가기)

 

 

 

 

vi 사용법 

: vi [파일이름]

 

 

 

 

 

 

아까 그 비공개키 복붙하고 쓰기 종료 (:wq)

 

 

 

 

 

 

key0901 파일이 생성됨 (key는 무시해주세요 아까 연습해본 거임!)

 

 

 

 

 

제출해봅시다.

 

 

 

 

 

yes 눌러주면 다음과 같이 거부되었다고 뜸..(다른 사용자나 그룹에 권한이 부여되어있기 때문, ssh는 보안상 본인 외에 다른 사용자/그룹에게 권한이 부여돼있으면 안 됨)

 

 

 

 

 

 

ls -l 로 확인해봅시다.(마찬가지로 key 파일은 무시해주세요!)

 

 

 

 

 

 

 

chmod 600(-rw-------) 으로 권한 바꾸기

확인해보니 ㅇㅇ 변경됨!

 

 

 

 

 

 

다시 보내봅시다~~

 

 

 

 

 

 

 

yes 하고 나면 아래와 같이 bandit17에 로그인 됨!!

끝나간다...

 

 

 

 

 

 

 

 

/etc/bandit_pass/bandit17에서 비번을 찾아줍시다.

(이 파일에 있는 걸 어떻게 아는진 모르겠음. 그냥 딴 사람들이 다 여기서 찾드라....)

비번은

VwOSWtCA7lRKkTfbr2IDh6awj9RNZM5e

관련글 더보기