일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- active recon
- OS Command Injection
- Cryptography
- php
- overthewire
- Reconnaissance
- privilege escalation
- tryhackme
- THM
- php To Do List
- Authentication
- ssrf
- SQLi
- BANDiT
- php 파일 업로드하기
- 파일 업로드 취약점
- access control
- War Game
- sql injection
- php file upload
- php 로그인 페이지 만들기
- FTZ
- php login page
- Recon
- Cookie
- active reconnaissance
- over the wire
- Server Side Request Forgery
- file upload
- Leviathan
- Today
- Total
R's Hacking Daily Log
Bandit13 본문
Overthewire - Bandit level13
Connection : bandit13@bandit.labs.overthewire.org -p 2220
username : bandit13
Bandit level13 ) 다음 level의 passwd는 /etc/bandit_pass/bandit14 안에 있다고 한다.
하지만, 이 파일은 오직 bandit14 user만 읽을 수 있다고 하는데...!
이번 level은 이전 level들과 달리 직접 passwd를 얻기보다는
ssh key를 이용해서 다음 level로 접속한 후 passwd를 읽어야 할 것 같다.
kali linux - Terminal
ssh command를 잠깐 살펴보면,
문제에서 주어진 ssh key라고 하는 것을 이용해서 다음 level로 login할 때 -i option을 활용해볼 수 있을 것 같다.
일단 파일을 살펴보니 문제에서 말한 ssh key가 sshkey.private file인가보다.
무슨 내용일까 열어봤더니 RSA key 내용이 적혀 있다.
RSA ) 여기서는 암호화 방식 중에 하나라는 정도로만 알고 넘어가자.
위에서 확인한 -i option으로 sshkey.private file을 이용하여 bandit14 계정으로 접속해보자.
연결할 거냐고 물어보길래 당연히 YES로 답했더니
조금 뒤에 주르륵 뭐가 뜨더니 username이 bandit13에서 bandit14로 바뀐 것을 볼 수 있다!!!
id로 확인해보니 user가 bandit14로 잘 바꿔있는 걸 볼 수 있다.
그렇다면 문제에서 알려준 경로에서 level14의 passwd를 읽으면 끝!
COMMAND)
ssh -i "private key file" "username@localhost"
//private key를 이용해서 usernamae으로 localhost에 접속
//passwd 대신 key를 제출해서 접속하는 방법
ssh key는 비밀번호를 입력해서 로그인하는 과정 대신에 서버로 접속할 때 사용할 수 있는 방법이다.