일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 정보보안
- 오블완
- sk shieldus rookies 23기
- 혼자공부하는네트워크
- web hacking
- 해킹
- Dreamhack
- bandit 비밀번호
- overthewire bandit 문제풀이
- overthewire bandit level 0
- bandit level 11 -> level 12 문제풀이
- sk루키즈
- 함수와 디버깅
- overthewire 문제
- overthewire bandit 문제
- kbdinteractiveauthentication
- 네트워크이론정리
- bandit 문제풀이
- 객체지향
- 혼공네트
- 네트워크문제
- 포인터와 배열
- AWS
- bandit level
- 취약점진단
- 데이터와 로직
- 네트워크정리
- 보안
- 공부기록
- 티스토리챌린지
- Today
- Total
목록bandit level (32)
아임노드

OverTheWire BanditLevel 22 -> Level 23 목표 : cron 설정 파일 열기cron 스크립트 실행해시값 생성경로 확인 및 출력 풀이 방법 1. bandit22 서버 접속ssh bandit22@bandit.labs.overthewire.org -p 2220 2. cron 설정 파일 열기이전 문제와 동일하게 접근한다. 3. cron 스크립트 실행 및 해시값 생성bash셸 스크립트를 보면 어떤 값을 대입해야 하는지 가이드를 제시해주고 있다.이를 참고하여 해시값을 만들어 낸다. * 해시값이란 데이터(문자열, 파일 등)를 입력하면 고정된 길이의 고유한 값(문자열이나 숫자)을 출력해 주는 함수의 결과물bandit23 패스워드를 찾는 과정이므로 myname은 bandit23으로 설..

OverTheWire BanditLevel 21 -> Level 22 목표 : cron을 통해 실행되는 프로그램 이해 cron에 대한 이해cron으로 작성된 파일 확인 풀이 방법 1. bandit21 서버 접속ssh bandit21@bandit.labs.overthewire.org -p 2220 2. cron에 대한 이해문제에서 아예 cron을 언급하고 있으니 먼저 cron이 무엇인지 알아보자.Cron은 Unix/Linux 기반 운영 체제에서 사용하는 시간 기반 작업 스케줄러(the time-based job scheduler)이다.정기적으로 반복되거나 특정 시간에 실행해야 하는 작업(스크립트, 명령어 등)을 자동화하는 데 사용됩니다. 시스템 관리 작업(예: 로그 정리, 백업, 업데이트 등)뿐만 아..

OverTheWire BanditLevel 20 -> Level 21 목표 : setuid 파일을 이용해 localhost의 특정포트와 연결하기 setuid 파일 확인setuid를 이용해 특정 포트 열기입력 값을 확인하여 다음 패스워드 보내기 풀이 방법 1. bandit20 서버 접속ssh bandit20@bandit.labs.overthewire.org -p 2220 2. setuid 파일 확인이전과 마찬가지로 먼저 setuid 파일을 확인해본다. s로 표시되는 것을 보니 suconnect은 setuid 파일이다.이제 이 파일 사용법을 확인해보자. Usage : ./suconnect 부분을 확인하면 된다."아! ./suconnect 에 포트번호를 입력해서 접속하면 되는구나." 3. setui..

OverTheWire BanditLevel 19 -> Level 20 목표 : setuid 파일을 실행하여 패스워드 파일 열기 setuid 파일 확인setuid 파일을 통해 다음 레벨의 패스워드 파일 읽기 풀이 방법 1. bandit19 서버 접속ssh bandit19@bandit.labs.overthewire.org -p 2220 2. setuid 파일 확인ls -al 명령어로 자세하게 파일 확인(ls -l 명령어는 파일 이름이 .으로 시작하는 파일은 표시하지 않는다.물론 여기서는 ls -l 명령어를 사용해도 문제 없음) 빨간색으로 표시된 bandit20-do 파일이 -rwsr에서 s를 보고 setuid 파일임을 알 수 있다.(실행 파일이지만 setuid가 없는 경우 s 대신 x만 표시됨) 이 파..

OverTheWire BanditLevel 18 -> Level 19 목표 : SSH 로그인 시 자동 로그아웃 확인문제 해결 ①문제 해결 ② 풀이 방법 1. bandit18 서버 접속ssh bandit18@bandit.labs.overthewire.org -p 2220 2. SSH 로그인 시 자동 로그아웃 확인 이전 문제에서 언급해줬다시피 로그인시 Byebye 문구와 함께 접속이 자동으로 종료된다.문제에서 보면 .bashrc인 bash쉘의 사용자 설정 파일이 자동으로 로그아웃되도록 변경되었기 때문이다.따라서 이 .bashrc를 실행시키지 않고 접속하는 우회방법을 찾도록 한다. 3. 문제 해결 ①첫 번째 방법은 SSH세션에서 특정 명령을 직접 실행하여 .bashrc를 실행하지 않고 작업을 수행하게 ..

OverTheWire BanditLevel 17 -> Level 18 목표 : 두 파일의 차이를 비교하기두 파일의 차이 비교하기 풀이 방법 1. bandit17 서버 접속ssh bandit17@bandit.labs.overthewire.org -p 2220 2. 두 파일의 차이 비교하기먼저 ls로 파일을 확인한다. 패스워드는 passwords.new에서 password.old와 다른 유일한 line이라고 했다.따라서, diff 명령어를 사용하도록 한다.diff passwords.old passwords.new 출력결과는 아래와 같이 나온다.여기서 가 old에서 유일한 line이 되고> 이후 글자 가 new 파일에서 유일한 line이 된다. 만일 차이가 나는 라인이 많이 출력된다면grep를 써서 > ..

OverTheWire BanditLevel 16 -> Level 17 목표 : 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기해당 포트 SSL 접속*KEYUPDATE 문제 확인RSA 프라이빗 키 확인 및 저장RSA 프라이빗 키로 권한 변경ssh -i 'private key'로 접속 (-p 2220)패스워드 경로 찾기(/etc/bandit_pass/) 풀이 방법 1. bandit16 서버 접속ssh bandit16@bandit.labs.overthewire.org -p 2220 2. 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기nmap -p 31000-32000 --open -sV localhostnmap : 네트워크 스캔을 위한 도구-p 3100..

OverTheWire BanditLevel 15 -> Level 16 목표 : localhost에서 SSL/TLS에 연결하기 localhost에서 포트번호 3001로 SSL/TLS 연결패스워드 입력 후 다음 레벨 패스워드 확인 풀이 방법 1. bandit15 서버 접속ssh bandit15@bandit.labs.overthewire.org -p 2220 2. localhost에서 openssl 명령어 사용하여 포트번호 30001로 SSL/TLS 연결 설정 접속하면 캡쳐 내용 이외에도 내용일 쭉 나온다.그러면 맨 하단에 'read R BLOCK' 이라는 문구가 뜬다.이는 서버가 클라이언트로부터 추가적인 데이터를 기다리고 있음을 나타냅니다.즉, 서버가 데이터를 입력받기를 대기 중이라는 의미이다.왜 발..

OverTheWire BanditLevel 14 -> Level 15 목표 : localhost에 특정 포트번호로 연결하기 포트번호 3000인 localhost에 접속하기 풀이 방법 1. bandit14 서버 접속ssh bandit14@bandit.labs.overthewire.org -p 2220 2. 문제 분석하기이번에는 따로 문제 내용을 하나하나 분석해보겠다.1. The password for the next level can be retrieved // 2. by submitting the password of the current level // 3. to port 30000 on localhost. //로 끊은 부분을 기준으로 순서대로 확인해보자.1. 다음 레벨의 패스워드를 되찾을 수 ..

OverTheWire BanditLevel 13 -> Level 14 목표 : 비밀키를 확인하고 이를 활용해 서버에 접속하는 방법을 알아본다. 비밀키 확인하고 비밀키를 사용하여 bandit14 접속지정된 파일 경로를 따라 패스워드 찾기 풀이 방법 1. bandit13 서버 접속ssh bandit13@bandit.labs.overthewire.org -p 2220 2. 비밀키(프라이빗 키) 확인ls -al을 사용하면 맨 아래에 파일을 보면권한 : -rw-r-----소유자 : bandit14 ( 이 파일의 소유자는 bandit14이므로, bandit14 사용자만 파일을 읽거나 수정할 수 있다.)그룹 : bandit13 (이 파일이 bandit 13그룹에 속해있다.(읽기만 가능))파일이름 : sshkey..