Bandit level 11-20

Bandit level 11-20

A zatem pora na powrót z nowym wpisem, kontynuacja serii bandit OverTheWire. Zadanie nr 11:

Level 11
Host: bandit.labs.overthewire.org:2220
Login: bandit11
Password: IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR

Z opisu zadania kluczem jest ROT13, zatem chodzi o szyfrowanie polegające na zamianie liter poprzez przesunięcie każdej o 13, pomocna tutaj będzie komenda tr:

Level 12
Host: bandit.labs.overthewire.org:2220
Login: bandit12
Password: 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu

Zapowiada się ciekawie, spróbujmy coś z tym zrobić, pomocna będzie komenda xxd.

Wynikiem jest skompresowany plik gzip, spróbujmy zatem go rozpakować,

Troszkę było z tym zabawy, pora na kolejny level.

Level 13
Host: bandit.labs.overthewire.org:2220
Login: bandit13
Password: 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL

Kolejny level to klucz SSH:

Pora zatem się zalogować przy pomocy przygotowanego klucza SSH.

Tym samym jesteśmy na levelu nr 14. Zgodnie z opisem

Wystarczy zatem zalogować się na port 30000 z wykorzystaniem hasła do tego poziomu tj. 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e

Level 15
Host: bandit.labs.overthewire.org:2220
Login: bandit15
Password: BfMYroe26WYalil77FoDi9qh59eK5xNr

Podobnie jak wpoprzednim punkcie należy się zalogować na lokalny port , tym razem jest to 30001, lecz przy pomocy komendy:

Level 16
Host: bandit.labs.overthewire.org:2220
Login: bandit16
Password: cluFn7wTiGryunymYOu4RcffSxQluehd

Zgodnie z opisem należy zalogować się na port w zakresie od 31000 do 32000 na szyfrowane połączenie z wykorzystaniem hasła do tego poziomu. Najpierw należy ustalić port na, który należy się zalogować:

Zgodnie z powyższym wynikiem najbardziej interesującym portem jest 31790. Spróbujmy się zalogować na ten port poprzez openssl:

Level 17
Host: bandit.labs.overthewire.org:2220
Login: bandit17
Password: klucz SSH (patrz wyżej)

Sposób na zalogowanie się na ten level polega na wskazaniu klucza SSH. W tym celu uruchamiam dowolne środowisko linuksowe, w moim przypadku jest to Debian. Następnie wgrywam plik tekstowy zawierający klucz SSH. Zmieniam uprawnienia do pliku i loguję się poprzez ssh z wykorzystaniem klucza:

Zadanie polega na znalezieniu różnic w dwóch plikach passwords.new i passwords.old.

Posiadają one 100 wierszy zatem ręczne porównanie odpada, należy skorzystać z narzędzia diff:

Pojawiają się dwa ciągi, pierwszy z nich to wyraz z password.new, nie pojawia się w pliku password.old.

Level 18
Host: bandit.labs.overthewire.org:2220
Login: bandit18
Password: kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd

W kolejnym zadaniu po próbie zalogowaniu do konsoli pojawia się komunikat, że zostaliśmy wylogowani. Hasło do kolejnego poziomu znajduje się w pliku readme. Należy zatem pobrać ten plik w trakcie próby logowania się na poziom 18.

Level 19
Host: bandit.labs.overthewire.org:2220
Login: bandit19
Password: IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x

W tym zadaniu mamy plik binarny, który umożliwia uruchamianie plików na prawach bandit20, spróbujmy zatem odczytać hasło do kolejnego poziomu:

Level 20
Host: bandit.labs.overthewire.org:2220
Login: bandit20
Password: GbKksEFF4yrVs6il55v6gwY5aVje5f0j

W tym zadaniu korzystamy z pliku suconnect, który wykonuje połączenie z lokalnym hostem na porcie podanym w parametrze, a następnie sprawdza ciąg znaków na tym porcie z hasłem do poziomu 20. Jeżeli ciąg się zgadza, to wyśle hasło do następnego poziomu, spróbujmy zatem:

Kolejne poziomy w następnej części, zapraszam do komentowania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.