일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Recon
- Leviathan
- php file upload
- Reconnaissance
- tryhackme
- BANDiT
- Cookie
- active reconnaissance
- over the wire
- php login page
- active recon
- sql injection
- php To Do List
- Authentication
- OS Command Injection
- SQLi
- War Game
- access control
- privilege escalation
- php 로그인 페이지 만들기
- 파일 업로드 취약점
- FTZ
- php 파일 업로드하기
- file upload
- THM
- php
- overthewire
- ssrf
- Server Side Request Forgery
- Cryptography
- Today
- Total
R's Hacking Daily Log
Bandit18 본문
Overthewire - Bandit level18
Connection : bandit18@bandit.labs.overthewire.org -p 2220
username : bandit18
Bandit level18) 이번 level을 해결하기 위해서는 Homedirectory에 readme file을 읽으면 되는 거 같은데
ssh로 서버에 접속하려고 하면 바로 log out 되도록 누군가가. bashrc를 수정했다고 한다.
level17에서도 NOTE를 보면 level18에 log in 할 때 "Byebye"를 볼 거라고 했는데...일단 login을 시도해보자.
kali linux - Terminal
username bandit18로 접속하려고 하니, 바로 logout 되는 사태가..!
정말 byebye 하고 인사하고 있다.
도대체 누가 이런 장난을 친 걸까ㅎㅎㅎㅎ
bandit18로는 login이 안 되니, bandit17에서 접근해보도록 하자.
흠 ssh command를 쓰는 방법이 제일 친숙하다 보니, man ssh로 option을 살펴보았다.
-t option을 보니 강제로 pseudo-terminal을 실행시킨다고 한다.
force라는 단어를 보니 login을 하려고 해도 말을 안 듣는 level18에 뭔가 사용하고 싶은 욕구가 생긴다.
ssh로 level18에 접속하면서 -t option으로 bash.shell을 실행시키도록 해보자.
밑에 부분에 level18 passwd를 적어주고~
잠시 기다리면 "$" 기호가 나오는 걸 확인할 수 있다.
"$" 기호는 shell을 나타내는 기호로 id 나 whoami 같은 명령어로 제대로 동작하는 것을 확인할 수 있다.
user도 bandit18로 바꿨다! cat command로 passwd를 읽어주자.
(혹시 해서 level 20으로 가는 passwd도 읽어봤는데 이건 안되나 보다.)
COMMAND)
man [command] //command에 대한 option이나 detail을 알려줘!
ssh -t /bin/sh //강제로 shell 실행시켜.