일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- tryhackme
- php To Do List
- BANDiT
- War Game
- overthewire
- active reconnaissance
- active recon
- SQLi
- file upload
- Recon
- Reconnaissance
- THM
- privilege escalation
- php 파일 업로드하기
- Server Side Request Forgery
- php
- php file upload
- Leviathan
- OS Command Injection
- over the wire
- php 로그인 페이지 만들기
- access control
- ssrf
- FTZ
- 파일 업로드 취약점
- php login page
- Authentication
- sql injection
- Cryptography
- Cookie
Archives
- Today
- Total
R's Hacking Daily Log
Bandit32 본문
Over the wire - Bandit level 32
Connection : bandit32@bandit.labs.overthewire.org -p 2220
Kali linux - Terminal
bandit32에 접속하면, 이전과는 다른 형태의 shell이 출력되는 것을 볼 수 있다.
뭔가 입력할 때마다 "sh: 1 UPPER: not found" 형태의 문자열이 나타난다.
뭔 소리인지는 모르겠지만, 입력한 내용은 모두 대문자로 변경되는 것 같다.
흠(oOo)
잘 모르겠으나, 혹시 몰라서 쉘을 얻을 수 있다는 " $0 " command를 사용해보기로 했다.
$0를 입력하자, 익숙한 모양의 shell이 나온다. bash shell을 얻은 듯하다.
지금까지 사용했던 command를 입력해보니 userid가 bandit33이고 현재 경로는 /home/bandit32로 되어있다.
경로는 bandit32로 되어있지만 권한은 bandit33을 사용할 수 있을 것 같다.
그렇다면, bandit_pass에 저장되어있는 bandit33의 passwd를 읽을 수 있을 것이다.
"cat /etc/bandit_pass/bandit33" 실행!!
passwd를 얻는 데는 그리 어렵지 않았지만, shell을 얻는 걸 생각하기가 어려웠던 문제..
Comments