반응형
SMALL

bandit13 -> bandit14

[1] bandit14비번을 찾는 방법., /etc/bandit_pass/bandit14 에서 있으며, ssh 접속을 통해 bandit14 비번이

     확인이 가능하다.

[2] ssh : 리눅스서버 원격 접속할때 사용하는 명령어이다. 네트워크 통신에 제약이 없는 로컬pc에서 접속 툴을

              이용해서 접속이 가능하고 다른 리눅스 서버로도 접속이 가능하다. PORT 22번을 사용하고 프로토콜로써 

              기본 암호화 방식을 지원하고 중간에 암호를 해킹을 당해도 원본을 알 수 없고 강력한 인증 방식을 지원

      ssh서버 실행파일 :  /etc/sbin/sshd

      ssh클라이언트 실행 파일 : /etc/bin/ssh

bandit13 -> bandit14

[3] Host Name : bandit.labs.overthewire.org     Port: 2220

bandit13 ->

[4] bandit13@bandit:~$ ls
     sshkey.private

 

[5]  bandit13@bandit:~$ ssh -i sshkey.private bandit14@bandit.labs.overthewire.org -p2220

bandit13 -> bandit14

 [6]  맨 마지막 줄 Are you sure you want to continue connection (yes/no/[fingerprint]) ?  yes 입력

bandit13 -> bandit14

[7]  bandit13@bandit:~$ cd /etc/bandit_pass

[8]  bandit13@bandit:/etc/bandit_pass$ cat bandit14

     bandit14비번 확인

반응형
LIST
반응형
SMALL

bandit12 -> bandit13

 

[1] bandit13비밀번호는 data.txt 파일안에 있으며,hexdump ? 램 저장장치에 있는 컴퓨터 데이터를 16진수로 표시한 것으로 주로 디버깅이나 리버스 엔지니어링 할때 사용됨 xxd? 파일 or 표준 입력으로부터 hexdump를 만들거나 복원해주는 명령어로, 바이너리 형식에서 hexdump를 만들어 준다.

bandit12 -> bandit13

[2] Host Name : bandit.lads.overthewire.org   Port:2220

bandit12 -> bandit13

[3] bandit12@bandit:~$ ls -la 

     data.txt

[4] bandit12@bandit:~$ file data.txt

    data.txt ASCII text

[5] bandit12@bandit:~$ cd $(mktemp -d) cp /home/bandit12/diata.txt $(pwd) 

    data.txt 를 /tmp/tmp 복사한다.

[6] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ ls

    data.txt

[7]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ cat data.txt

      메모리 주소 : 16진수 ASCII값 나타단다.

bandit12 -> bandit13

[8]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ xxd -r data.txt > qqu

     xxd 커맨드를 이용해서 덤프파일을 복원한다.   ex)  -r | -revert

[9]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ ls

[10]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file qqu

[11]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ gzip -d qqu.gz

        No such file or directory 뜬다.  

[12]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ gzip -d ./qqu    

       ./ qqu: unknown suffix --ignored 

[13]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ mv ggu ggu.gz

[14]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ gzip -d ./qqu.gz

[15]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file qqu

       bzip2 compressed data, block size = 900k

[16]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ bzip2 -d ./qqu

       bzip2: Can't quess original name for ./qqu -- using ./qqu.out

[17]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file qqu.out

bandit12 -> bandit13

[18]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ mv ./qqu.out ./qqu.out.gz

[19]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ gzip -d qqu.out.gz

[20]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file qqu.out

       qqu.out: POSIX tar archive (GNU)

[21]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ tar -xvf ./qqu.out

       data5.bin

[22]  bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data5.bin

       data5.binPOSIX tar archive (GNU)

[23] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ tar -xvf ./data5.bin

      data6.bin

[24] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data6.bin

      data6.bin : bzip2 compressed data, block size = 900k

[25] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ bzip -d ./data6.bin

      bzip2: Can't guess original name for ./data6.bin --using ./data6.bin.out

[26] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data6.bin.out

       data6.bin : bzip2 compressed data, block size =900k

bandit12 -> bandit13

[27] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ bzip2 -d ./data6.bin

       bizp2: Can't quess original name for ./data6.bin -- using ./data6.bin.out

[28] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data6.bin.out

       data6.bin.out : POSIX tar archive (GNU)

[29] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ tar -xvf ./data6.bin.out

       data8.bin

[30] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ cat data8.bin

      bandit13 비밀번호가 확인이 안된다.

[31] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data8.bin

      data8.bin: gzip compression, from Unix,

[31] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ mv ./data8.bin ./data8.bin.gz

[32] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ gzip -d data8.bin.gz

[33] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ file data8.bin

      data8.bin: ASCII text

[34] bandit12@bandit:/tmp/tmp.fwLKyUfcHv$ cat data8.bin

     bandit13비밀번호가 확인된다.

반응형
LIST
반응형
SMALL

bandit11 ->bandit12

[1]  bandit12 비밀번호는 data.txt 저장되어 있으며, 소문자 a-z ,대문자 A-Z  즉, A는 13회전에서 N 이된다.

      카이사르 암호화 방법이다.

 

      1.  A는 13회 이동 N 으로 암호화

      2. a 는 13회 이동 n으로 암화화

      3. 카르사르 암화화 푸는 방법은 N을 반대로 13번이동 하면 A된다.

      4. 명령어 tr '[A-Za-z]' '[N-ZA-Mn-za-m]'

bandit11 -> bandit12

 

[2] Host Name : bandit.labs.overthewire.org  Port:2220

bandit11 -> bandit12

[3] bandit11@bandit:~$  ls  -al

     data.txt

[4] bandit11@bandit:~$ file data.txt

    data.txt : ASCII text 확인됨

[5] bandit11@bandit:~$ cat data.txt

    알수없는 알파벳 나옴  (카이사르 암호화)

 

[6] bandit11@bandit:~$ cat data.txt | tr '[A-Za-z]' '[N-ZA-Mn-za-m]'

    bandit12비밀번호 확인

반응형
LIST
반응형
SMALL

bandit10 -> bandit11

[1] bandit11 비밀번호는 data.txt 안에 있으면, base64 enonded 명령어 확인할수 있다.

bandit10 -> bandit11

[2] Host Name :bandit.labs.overthewire.org  Port:2220 입력

 

bandit10 -> bandit11

[3] bandit10@bandit:~$ ls -la

    data.txt파일 보인다.

[4] bandit10@bandit:~$ file data.txt  

     data.txt 파일이 ASCII text 되어 있다.

[5] bandit10@bandit:~$  cat data.txt  다시 확인하니, ASCII text 파일이다.

[6] bandit10@bandit:~$ cat data.txt | base64  --decode

     bandit11 비밀번호가 나온다.

bandit10 -> bandit11

 

[7] base64  명령어 ex)

 

  *  ehco -n 'good morning' | base64  입력 후 엔터치면

      암호화문자를 확인할수 있다 (그대로 복사후)

   * ehcho 암화화문자 | base64 --decode 입력 후 엔터치면

      good mornig 

반응형
LIST
반응형
SMALL

bandit9 -> bandit10

 

[1] bandit10 비밀번호는 data.txt 파일에 있으며, human-readable , several '=' 되어있다.

bandit9 -> bandit10

[2] bandit9@bandit: ~$ ls -al

     data.txt 파일 확인

 

[3] bandit9@bandit: ~$ cat data.txt

     약간의 영어와 알수없는 문자들 나옴, Binary file이다. 

    strings 명령어와 grep 명령어를 사용

 

[4] bandit9@bandit: ~$ strings data.txt | grep "==="

 

[9] bandit9 비밀번호를 알수 있다.

반응형
LIST
반응형
SMALL

bandit8 -> bandit9

 

[1] bandi8비밀번호는 data.txt 저장되어 있다.

bandit7 -> bandit8

 

[2] Host Name : bandit.labs.overthewire.org Poart : 2220 입력

bandit7 -> bandit8

[3] bandit8@bandit: ~$  ls -al

     data.txt 파일이 보인다.

 

[4]  bandit8@bandit: ~$  cat data.txt 

     data.txt 내용이 많이 나온다. 어떤 것이 bandit8 비밀번호가 무엇인지 모른다.

    힌트 the only line of text 

bandt7 -> bandit8

[5]  uniq [옵션]  내용의 중복을 제거

       sort [옵션] 내용을 숫자, 알파벳 순으로 정렬

       명령어 sort | uniq -c  사용한다.

 

[6] bandit8@bandit: ~$ cat data.txt  |  sort  |  uniq -c

bandit7 -> bandit8

[7]  1 번이   bandit8의 비밀번호이다.

반응형
LIST
반응형
SMALL

bandit7 ->bandit8

[1] bandit8 비밀번호는 data.txt 파일 안에 있고 그 안에 millionth 단어에 속한 것이 bandit8비밀번호이다.

bandit7 -> bandit8

[2] Host Name : bandit.labs.overthewire.org  Port : 2220  입력한다.

bandit7 -> bandit8

[3] bandit7@bandit:~$ ls -al

     data.txt 파일이 보인다.

 

[4] bandit7@bandit:~$ cat data.txt

     아래 화면처럼  많은 비밀번호가 뜬다. 그중에 힌트 : millionth 찾아으면 bandit8 비밀번호이다. 

bandit7 -> bandit8

[5]  grep 명령어 사용 

      grep명령어는 텍스트,로그파일에서 특정 문자열을 찾을때 사용한다. 디렉터리 내에서 특정한 이름을

     포함한 파일을 찾을 때 다양하게 사용합니다.

     ex) * 특정 파일에서 'hipo' 문자열 찾기  ->  bandit7@bandit:~$  grep 'hipo' 

            * 여러개의 파일에서 'hipo' 문자열 찾기 -> bandit7@bandit:~$ grep 'hipo' 파일 1 파일2

            * 현재 디렉토리에 있는 모든 파일 'hipo'   -> bandit7@bandit:~$  grep 'hipo' * 

            *  특정 확장자를 가진 모든 파일 'hipi' 찾기  -> bandit7@bandit:~$ grep 'error' *.log

[6]   파이프[ | ]  사용해서  cat명령어랑 grep 명령어를 함께사용

 

[6] bandit7@bandit:~$ cat data.txt | grep millionth

     bandit8 비밀번호를 확인할수 있다.

반응형
LIST
반응형
SMALL

bandit6 -> bandit7

 

[1] bandit7 비밀번호는 somewhere on the server 있다.  

    힌트 : ownerd by user bandit7:  owned by group bandit6 : 33bytes in size

 

bandit6 -> bandit7

[2] Host Name : bandit.labs.overthewire.org  Port:2220 입력

bandit6 -> bandit7

 

[3] bandit6@bandit:~$  ls - al

 

[4] bandit6@bandit:~$  cat .profile  명령으로 확인할수 없다.

 

[5] bandit7 비밀번호 찾는 힌트 user bandit7 , group bandit6, size 33bytes 있다.

     find명령어 사용해서  bandit7비밀번호 확인할수 있다.

bandit6 -> bandit7

 [6] bandit6@bandit:~$ find / -user bandit   -group bandit7  -size 33c 입력하면

      긴 내용이 출력된다. permission denied 출력이 된다. 필요한 정보를 찾기 어렵다.

bandit6 ->bandit7

     

[7] bandit6@bandit:~$ find / -user bandit7  -group bandit6  -size 33c    2> /dev/null 입력하면서 

     필요한 정보 /var/lib/dpkg/info/bandit7.password(복사->붙여놓기) 

 

[8] bandit6@bandit:~$ cat  /var/lib/dpkg/info/bandit7.password

     bandit7 비밀번호를 확인할수 있다.

반응형
LIST
반응형
SMALL

bandit5 ->bandit6

[1] bandit6 비밀번호는 inhere 디렉토리 안에  파일은 human-readable이고 1033 bytes이다.

bandit5 -> bandit6

 

[2] host Name : bandit.labs.overthewire.org 입력하고 Port:2220 입력한다.

 

bandit5 -> bandit6

[3] bandit5@bandit: ~$ ls -al

     inhere 파일이 보임 

[4] bandit5@bandit: ~$ cd inhere

bandit5 -> bandit6

 

[5] bandit5@bandit: ~/inhere$  ls 

     maybehere0 부터 maybehere19 파일이 있음.  이 파일들 중에서 bandit6 비밀번호가 숨겨져 있음

     힌트 : hunman-reable, 1033bytes   

     파일찾기 find 명령어 이용 

 

[6] bandit5@bandit: ~/inhere$  find . -size 1033c

     ./maybehere07/.file2 찾음

 

[7] bandit5@bandit: ~/inhere$ cat ./maybehere07/.file2  

     bandit6 비밀번호 

반응형
LIST
반응형
SMALL

bandit4 ->bandit5

 

[1] bandit5 비밀번호는 inhere디렉토리에 있으면 human-readable 로 표기되었다. 

bandit4 ->bandit5

 

[2] Host Name : bandit.labs.overthewire.org 입력 , Port : 2220입력

bandit4 ->bandit5

 

[3] bandit4@bandit:~$ ls -al 입력한다.

     inhere 파일이 보인디ㅏ.

 

[4] bandit4@bandit:~$ cd inhere

[5] bandit4@bandit:~/inhere$ ls -al 

    빨간색으로 박스에서 보다시피 파일이 보인다. 이것을 하나하나 다 확인할수도 있지만 해커는 빠른방법으로

   문제를 해야결해야 한다.

bandit4 -> bandit5

[5] bandit4@bandit:~/inhere$ file ./*   입력한다.  

     파일이 data인지 AscII text인지 확인 할수 있다.  

     ASCII text  : human-readable  뜻이다.

 

[6] bandit4@bandit:~/inhere$  cat ./-file07 입력하면 

     bandit5 비밀번호를 확인할수 있다.

반응형
LIST

+ Recent posts