반응형

overthewire.org 문제 풀이 / Bandit Level 16 → Level 17

 

먼저 nmap 명령어를 이용해 31000에서 32000까지에 열려 있는 포트를 찾겠습니다. 

nmap의 사용법을 확인하겠습니다. 

 

31000부터 32000까지의 열려있는 포트를 보면 아래와 같이 5개의 포트가 열려 있는 것을 볼 수 있습니다.

이 포트들에 nc 명령어를 이용해 간단한 메시지를 전달해 보겠습니다.

31046, 31691, 31960 포트는 간단하게 전달한 데이터를 echo back하는 것으로 보이고, 

다른 포트 31518과 31790은 echo back을 하지 않고, SSL을 사용하는 것으로 보입니다. 

이 두 포트에 현재 레벨의 패스워드를 openssl로 보내보도록 하겠습니다.

31518 포트에 현재 레벨의 암호를 전송하였을 때에는 그대로 echo back을 출력하고 있습니다. 

이는 우리가 원하던 포트가 아닌 것으로 보입니다.

31790 포트에 현재 레벨의 암호를 전송하였을 때, RSA private key가 생성된 것을 볼 수 있습니다. 

이는 우리가 찾고 있는 포트로 보입니다. 

/tmp/ 디렉터리에 새로운 파일을 만들고, rsa key 값을 복사해둡니다. 

rsa 키값이 들어있는 파일을 가지고, ssh 명령어를 사용하여 bandit17 계정으로 접속해보겠습니다.

접속을 시도했지만, /tmp/rsa_key 파일의 권한으로 오류가 발생하였습니다. private key는 다른 user에게 접근이 가능하지 않도록 해야된다고 합니다. 파일 권한을 변경하고 접속해보도록 하겠습니다. 

파일 권한을 변경한 후 다시 접속해보니 bandit17 계정으로 접속이 되었습니다. 

이제 bandit17 계정의 패스워드를 확인해보면 아래와 같이 출력되는 것을 확인할 수 있습니다.

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 15 → Level 16

다음 레벨의 패스워드는 SSL 암호화를 사용하여 localhost의 30001 포트에 현재 레벨의 패스워드를 제출하면 구해질 수 있다고 합니다. 

 

SSL 암호화를 사용하기 위해 openssl 명령어를 사용하여야 할 듯 하여, 해당 명령어의 help를 보겠습니다.

openssl 명령어의 표준 명령어 중 s_client가 있는데, 이것도 help로 한번 사용법을 알아보겠습니다.

s_client [options]를 사용하는데, 우리는 -connenct val 명령어로 localhost:30001에 접속하도록 하겠습니다. 

openssl s_client 명령어를 가지고 localhost:30001에 접속하여 인증서 정보를 확인하겠습니다.

계속 따라가 보면 마지막에 패스워드를 입력하는 부분이 있습니다. 

Level 15의 패스워드를 입력해보도록 하겠습니다.

입력하면 아래와 같이 level 16에 대한 패스워드를 확인할 수 있습니다.

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 14 → Level 15

 

 

네트워크에서 데이터를 쓰기위해 넷캣(Netcat) 명령어를 사용하겠습니다. 

넷캣(Netcat)은 TCP나 UDP 프로토콜을 사용하는 네트워크 연결에서 데이터를 읽고 쓰는 간단한 유틸리티 프로그램입니다. 일반적으로는 UNIX의 cat과 비슷한 사용법을 가지고 있지만 cat이 파일에 쓰거나 읽듯이 nc는 network connectio 에 읽거나 씁니다. 이것은 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에도 이용범위가 넓습니다. 

 

nc 명령어의 도움말을 살펴보겠습니다. 

nc hostname port를 사용하고, 패스워드를 보내기 위해 echo 파이프라인 이용하여 전달인자로 쓸수 있도록 하겠습니다.

 

아래와 같이 nc 명령어를 사용하여 패스워드를 보냈고, 그에 대한 응답으로 다음 레벨의 패스워드를 받았음을 볼 수 있습니다. 

 

overthewire.org/wargames/bandit/

 

OverTheWire: Bandit

We're hackers, and we are good-looking. We are the 1%. Bandit The Bandit wargame is aimed at absolute beginners. It will teach the basics needed to be able to play other wargames. If you notice something essential is missing or have ideas for new levels, p

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 13 → Level 14

 

우선 접속해보면 sshkey.private 파일이 있고, 그 파일 안에는 RSA private key가 들어 있습니다. 

sshkey.private 파일을 가지고, ssh 명령어를 통해 bandit14 계정으로 접속해 보도록 하겠습니다. 

ssh 명령어의 옵션은 아래와 같습니다. 

ssh -i 명령어를 사용하였고, bandit14 계정 / host는 localhost로 접속하도록 하였습니다. 

그랬더니 아래와 같이 접속이 되었습니다. 

 

/etc/bandit_pass/bandit14 파일을 보면 아래와 같이 패스워드를 볼 수 있습니다.

반응형

+ Recent posts