일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Server Side Request Forgery
- active reconnaissance
- php file upload
- Leviathan
- php
- access control
- over the wire
- Cryptography
- Reconnaissance
- file upload
- php 로그인 페이지 만들기
- php To Do List
- ssrf
- php 파일 업로드하기
- Cookie
- SQLi
- sql injection
- Authentication
- tryhackme
- War Game
- overthewire
- THM
- OS Command Injection
- BANDiT
- active recon
- php login page
- FTZ
- privilege escalation
- 파일 업로드 취약점
- Recon
- Today
- Total
R's Hacking Daily Log
Bandit25 본문
Overthewire - Bandit level25
Connection : bandit25@bandit.labs.overthewire.org -p 2220
username : bandit25
Bandit level25 ) level25에서 26으로 login 하는 건 굉장히 쉬울 거라고 하는 데
bandit26은 /bin/bash가 아니라고 한다.
??? 그럼 bandit26이 어려울려나 ???
몰라. 일단 bandit25나 풀고 보자!!!
Kali linux - Terminal
오호라. 대놓고 익숙한 file이 보인다.
file 내용을 열어보면,
역시! private key file이 저장되어 있다.
문제에서 말했듯이 정말 쉽잖아?
이 정도로 떠먹여 주면 ssh -i option을 이용해 다음 level 서버로 접속했던 것 정도는 떠올려야 한다.
굉장히 쉬워서 뭔가 기분이 찝찝하다.
그래도 일단 연결을 해본다.
그랬더니.. 역시나 바로 연결이 closed 되었다..
아마 bandit26은 /bin/bash가 아니라고 했던 게 이유이지 않을까 싶다.
shell에 대해 검색해보니 크게 shell 종류가 4개 정도 있는 거 같고, 어떤 shell을 사용하는지 확인할 수 있는 방법으로
cat /etc/passwd | grep "username"
위의 명령어를 사용할 수 있다고 한다.
따로 사진 첨부는 하지 않았지만, bandit26에 대해서 위의 command를 실행하면,
"/usr/bin/showtext" path가 출력될 것이다.
해당 경로를 읽어보면
#!/bin/sh
export TERM=linux
more ~/text.txt
exit 0
위와 같은 내용을 볼 수 있을 것이다.
more command를 사용한다는 부분에서 스크린 화면 크기를 조정해 볼까? 하는 잔머리가 떠올랐다.
more command는 file 내용을 출력하는데, 한 페이지씩 읽어서 출력시켜주는 command이다.그렇다면 한 페이지가 다 보이지 않게 terminal screen을 조정한다면 뭔가 될까? 싶었다.
화면을 작게 줄어서 다시 연결을 시도하니 하단에 " % "가 출력되면서 딱 사진의 내용까지만 나오고 멈췄다.
(아마 % 는 화면의 사이즈를 나타내는 듯하다.)
그러니까 bandit26에 연결이 되었고, 끊겨서 closed 된다는 문구가 출력되기 전에 딱!! 있는 것이다.
bandit26은 /bin/bash가 아니라고 했으니까, /bin/bash로 shell을 세팅해 준다.
그러고 나서 shell을 실행했더니..!!
" $ " 기호가 출력되었다. 확인해볼 겸 "whoami"를 입력하면~ bandit26이라고 알려주고 있다.
그렇다면 bandit26의 passwd를 읽어주고! 문제해결 ㅎ.ㅎ