일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- BANDiT
- Cryptography
- Recon
- SQLi
- War Game
- sql injection
- OS Command Injection
- php
- privilege escalation
- php file upload
- over the wire
- 파일 업로드 취약점
- FTZ
- Cookie
- Reconnaissance
- access control
- ssrf
- active reconnaissance
- Server Side Request Forgery
- php To Do List
- Authentication
- php 로그인 페이지 만들기
- php login page
- file upload
- php 파일 업로드하기
- tryhackme
- THM
- Leviathan
- active recon
- overthewire
Archives
- Today
- Total
R's Hacking Daily Log
Leviathan6 -> Leviathan7 본문
Connection : ssh leviathan6@leviathan.labs.overthewire.org -p 2223
username : leviathan6
Kali linux - Terminal ]
leviathan6 파일이 들어있다.
사용법은 ./leviathan6 + 4 digit code 라고 한다.
0000~9999까지의 pin 중 올바른 pin을 입력해야 leviathan6가 무언가를 해주나 보다.
이럴 때 사용하기 제일 단순한 방법은 brute force.
bandit에도 비슷한 문제가 있던 걸로 기억한다.
/tmp directory를 만들어 주고 그 안에 brute.sh라는 이름으로 brute force shell을 생성한다.
vi command를 사용하면 text editor가 열릴 것이다.
왜인지 실행이 안되서 생각해보니 실행 권한을 설정하지 않았...
chmod command로 실행 권한을 부여하고 실행!
...
주르륵 틀렸다는 문장만 나오다가 갑자기 !뚠! 하고 멈춰서 봤더니
$ 기호가 나타났다. shell을 얻었나 보군ㅎ.ㅎ
현재 user를 확인해보니 leviathan7이라고 한다.
그렇다면 leviathan7의 password를 읽을 수 있다!
<brute force shell>
#!/bin/bash
for pin in {0000..9999}
do
"./leviathan6" "$pin"
done
'OverTheWire > Leviathan' 카테고리의 다른 글
Leviathan1 -> Leviathan2 (version2) (0) | 2023.01.11 |
---|---|
Leviathan7 -> Leviathan8 (0) | 2023.01.07 |
Leviathan5 -> Leviathan6 (0) | 2023.01.07 |
Leviathan4 -> Leviathan5 (0) | 2023.01.07 |
Leviathan3 -> Leviathan4 (0) | 2023.01.06 |
Comments