Bandit level 11-20

Bandit level 11-20

A zatem pora na powrót z nowym wpisem, kontynuacja serii bandit OverTheWire. Zadanie nr 11:

Level 11
Host: bandit.labs.overthewire.org:2220
Login: bandit11
Password: IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR

bandit11@bandit:~$ cat data.txt 
Gur cnffjbeq vf 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh

Z opisu zadania kluczem jest ROT13, zatem chodzi o szyfrowanie polegające na zamianie liter poprzez przesunięcie każdej o 13, pomocna tutaj będzie komenda tr:

bandit11@bandit:~$ cat data.txt | tr '[A-Za-z]' '[N-ZA-Mn-za-m]'
The password is 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu
bandit11@bandit:~$ 

Level 12
Host: bandit.labs.overthewire.org:2220
Login: bandit12
Password: 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu

bandit12@bandit:~$ file data.txt 
data.txt: ASCII text
bandit12@bandit:~$ cat data.txt 
00000000: 1f8b 0808 0650 b45e 0203 6461 7461 322e  .....P.^..data2.
00000010: 6269 6e00 013d 02c2 fd42 5a68 3931 4159  bin..=...BZh91AY
00000020: 2653 598e 4f1c c800 001e 7fff fbf9 7fda  &SY.O...........
00000030: 9e7f 4f76 9fcf fe7d 3fff f67d abde 5e9f  ..Ov...}?..}..^.
00000040: f3fe 9fbf f6f1 feee bfdf a3ff b001 3b1b  ..............;.
00000050: 5481 a1a0 1ea0 1a34 d0d0 001a 68d3 4683  T......4....h.F.
00000060: 4680 0680 0034 1918 4c4d 190c 4000 0001  F....4..LM..@...
00000070: a000 c87a 81a3 464d a8d3 43c5 1068 0346  ...z..FM..C..h.F
00000080: 8343 40d0 3400 0340 66a6 8068 0cd4 f500  .C@.4..@f..h....
00000090: 69ea 6800 0f50 68f2 4d00 680d 06ca 0190  i.h..Ph.M.h.....
000000a0: 0000 69a1 a1a0 1ea0 194d 340d 1ea1 b280  ..i......M4.....
000000b0: f500 3406 2340 034d 3400 0000 3403 d400  ..4.#@.M4...4...
000000c0: 1a07 a832 3400 f51a 0003 43d4 0068 0d34  ...24.....C..h.4
000000d0: 6868 f51a 3d43 2580 3e58 061a 2c89 6bf3  hh..=C%.>X..,.k.
000000e0: 0163 08ab dc31 91cd 1747 599b e401 0b06  .c...1...GY.....
000000f0: a8b1 7255 a3b2 9cf9 75cc f106 941b 347a  ..rU....u.....4z
00000100: d616 55cc 2ef2 9d46 e7d1 3050 b5fb 76eb  ..U....F..0P..v.
00000110: 01f8 60c1 2201 33f0 0de0 4aa6 ec8c 914f  ..`.".3...J....O
00000120: cf8a aed5 7b52 4270 8d51 6978 c159 8b5a  ....{RBp.Qix.Y.Z
00000130: 2164 fb1f c26a 8d28 b414 e690 bfdd b3e1  !d...j.(........
00000140: f414 2f9e d041 c523 b641 ac08 0c0b 06f5  ../..A.#.A......
00000150: dd64 b862 1158 3f9e 897a 8cae 32b0 1fb7  .d.b.X?..z..2...
00000160: 3c82 af41 20fd 6e7d 0a35 2833 41bd de0c  <..A .n}.5(3A...
00000170: 774f ae52 a1ac 0fb2 8c36 ef58 537b f30a  wO.R.....6.XS{..
00000180: 1510 cab5 cb51 4231 95a4 d045 b95c ea09  .....QB1...E.\..
00000190: 9fa0 4d33 ba43 22c9 b5be d0ea eeb7 ec85  ..M3.C".........
000001a0: 59fc 8bf1 97a0 87a5 0df0 7acd d555 fc11  Y.........z..U..
000001b0: 223f fdc6 2be3 e809 c974 271a 920e acbc  "?..+....t'.....
000001c0: 0de1 f1a6 393f 4cf5 50eb 7942 86c3 3d7a  ....9?L.P.yB..=z
000001d0: fe6d 173f a84c bb4e 742a fc37 7b71 508a  .m.?.L.Nt*.7{qP.
000001e0: a2cc 9cf1 2522 8a77 39f2 716d 34f9 8620  ....%".w9.qm4.. 
000001f0: 4e33 ca36 eec0 cd4b b3e8 48e4 8b91 5bea  N3.6...K..H...[.
00000200: 01bf 7d21 0b64 82c0 3341 3424 e98b 4d7e  ..}!.d..3A4$..M~
00000210: c95c 1b1f cac9 a04a 1988 43b2 6b55 c6a6  .\.....J..C.kU..
00000220: 075c 1eb4 8ecf 5cdf 4653 064e 84da 263d  .\....\.FS.N..&=
00000230: b15b bcea 7109 5c29 c524 3afc d715 4894  .[..q.\).$:...H.
00000240: 7426 072f fc28 ab05 9603 b3fc 5dc9 14e1  t&./.(......]...
00000250: 4242 393c 7320 98f7 681d 3d02 0000       BB9<s ..h.=...

Zapowiada się ciekawie, spróbujmy coś z tym zrobić, pomocna będzie komenda xxd.

bandit12@bandit:~$ cat data.txt | xxd -r > /tmp/data1.txt
bandit12@bandit:~$ file /tmp/data1.txt
/tmp/data1.txt: gzip compressed data, was "data2.bin", last modified: Thu May  7 18:14:30 2020, max compression, from Unix

Wynikiem jest skompresowany plik gzip, spróbujmy zatem go rozpakować,

bandit12@bandit:~$ mv /tmp/aaa/data /tmp/aaa/data.gz
bandit12@bandit:~$ gzip -d /tmp/aaa/data.gz
bandit12@bandit:~$ ls /tmp/aaa/
data
bandit12@bandit:~$ file /tmp/aaa/data
/tmp/aaa/data: bzip2 compressed data, block size = 900k
bandit12@bandit:~$ mv /tmp/aaa/data /tmp/aaa/data.bzip
bandit12@bandit:~$ bzip2 -d /tmp/aaa/data.bzip 
bzip2: Can't guess original name for /tmp/aaa/data.bzip -- using /tmp/aaa/data.bzip.out
bandit12@bandit:~$ file /tmp/aaa/data.bzip.out 
/tmp/aaa/data.bzip.out: gzip compressed data, was "data4.bin", last modified: Thu May  7 18:14:30 2020, max compression, from Unix
bandit12@bandit:/tmp/aaa$ mv data.bzip.out data.gz
bandit12@bandit:/tmp/aaa$ gzip -d data.gz 
bandit12@bandit:/tmp/aaa$ ls
data
bandit12@bandit:/tmp/aaa$ file data
data: POSIX tar archive (GNU)
bandit12@bandit:/tmp/aaa$ tar -xf data
bandit12@bandit:/tmp/aaa$ ls
data  data5.bin
bandit12@bandit:/tmp/aaa$ file data5.bin
data5.bin: POSIX tar archive (GNU)
bandit12@bandit:/tmp/aaa$ tar -xf data5.bin
bandit12@bandit:/tmp/aaa$ ls
data  data5.bin  data6.bin
bandit12@bandit:/tmp/aaa$ file data6.bin
data6.bin: bzip2 compressed data, block size = 900k
bandit12@bandit:/tmp/aaa$ mv data6.bin data.gz
bandit12@bandit:/tmp/aaa$ ls
data  data5.bin  data.gz
bandit12@bandit:/tmp/aaa$ file data.gz
data.gz: bzip2 compressed data, block size = 900k
bandit12@bandit:/tmp/aaa$ bzip2 -d data.gz
bzip2: Can't guess original name for data.gz -- using data.gz.out
bandit12@bandit:/tmp/aaa$ file data.gz.out
data.gz.out: POSIX tar archive (GNU)
bandit12@bandit:/tmp/aaa$ tar -xf data.gz.out
bandit12@bandit:/tmp/aaa$ ls
data  data5.bin  data8.bin  data.gz.out
bandit12@bandit:/tmp/aaa$ file data8.bin 
data8.bin: gzip compressed data, was "data9.bin", last modified: Thu May  7 18:14:30 2020, max compression, from Unix
bandit12@bandit:/tmp/aaa$ gzip -d data8.bin
gzip: data8.bin: unknown suffix -- ignored
bandit12@bandit:/tmp/aaa$ mv data8.bin data8.gz
bandit12@bandit:/tmp/aaa$ gzip -d data8.gz
bandit12@bandit:/tmp/aaa$ ls
data  data5.bin  data8  data.gz.out
bandit12@bandit:/tmp/aaa$ file data8
data8: ASCII text
bandit12@bandit:/tmp/aaa$ cat data8
The password is 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL
bandit12@bandit:/tmp/aaa$ 

Troszkę było z tym zabawy, pora na kolejny level.

Level 13
Host: bandit.labs.overthewire.org:2220
Login: bandit13
Password: 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL

Kolejny level to klucz SSH:

bandit13@bandit:~$ ls
sshkey.private
bandit13@bandit:~$ cat sshkey.private 
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

Pora zatem się zalogować przy pomocy przygotowanego klucza SSH.

ssh bandit14@localhost -i sshkey.private
bandit14@bandit:~$ whoami
bandit14
bandit14@bandit:~$  cat /etc/bandit_pass/bandit14
4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e

Tym samym jesteśmy na levelu nr 14. Zgodnie z opisem

Hasło do następnego poziomu można pobrać, podając hasło bieżącego poziomu do portu 30000 na hoście lokalnym.

Wystarczy zatem zalogować się na port 30000 z wykorzystaniem hasła do tego poziomu tj. 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e

echo "4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e" |nc localhost 30000
Correct!
BfMYroe26WYalil77FoDi9qh59eK5xNr

Level 15
Host: bandit.labs.overthewire.org:2220
Login: bandit15
Password: BfMYroe26WYalil77FoDi9qh59eK5xNr

Podobnie jak wpoprzednim punkcie należy się zalogować na lokalny port , tym razem jest to 30001, lecz przy pomocy komendy:

echo "BfMYroe26WYalil77FoDi9qh59eK5xNr" | openssl s_client -connect localhost:30001 -ign_eof
..........
 Correct!
 cluFn7wTiGryunymYOu4RcffSxQluehd

Level 16
Host: bandit.labs.overthewire.org:2220
Login: bandit16
Password: cluFn7wTiGryunymYOu4RcffSxQluehd

Zgodnie z opisem należy zalogować się na port w zakresie od 31000 do 32000 na szyfrowane połączenie z wykorzystaniem hasła do tego poziomu. Najpierw należy ustalić port na, który należy się zalogować:

nmap localhost -A -p 31000-32000
Starting Nmap 7.40 ( https://nmap.org ) at 2021-01-30 23:57 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00030s latency).
Not shown: 996 closed ports
PORT      STATE SERVICE     VERSION
31046/tcp open  echo
31518/tcp open  ssl/echo
| ssl-cert: Subject: commonName=localhost
| Subject Alternative Name: DNS:localhost
| Not valid before: 2020-11-04T15:24:27
|_Not valid after:  2021-11-04T15:24:27
|_ssl-date: TLS randomness does not represent time
31691/tcp open  echo
31790/tcp open  ssl/unknown
| fingerprint-strings:
|   FourOhFourRequest, GenericLines, GetRequest, HTTPOptions, Help, Kerberos, LDAPSearchReq, LPDString, RTSPRequest, SIPOptions, SSLSessionReq, TLSSessionReq:
|_    Wrong! Please enter the correct current password
| ssl-cert: Subject: commonName=localhost
| Subject Alternative Name: DNS:localhost
| Not valid before: 2021-01-29T15:29:02
|_Not valid after:  2022-01-29T15:29:02
|_ssl-date: TLS randomness does not represent time
31960/tcp open  echo

Zgodnie z powyższym wynikiem najbardziej interesującym portem jest 31790. Spróbujmy się zalogować na ten port poprzez openssl:

echo "cluFn7wTiGryunymYOu4RcffSxQluehd" | openssl s_client -connect localhost:31790 -ign_eof
.............
Correct!
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

closed

Level 17
Host: bandit.labs.overthewire.org:2220
Login: bandit17
Password: klucz SSH (patrz wyżej)

Sposób na zalogowanie się na ten level polega na wskazaniu klucza SSH. W tym celu uruchamiam dowolne środowisko linuksowe, w moim przypadku jest to Debian. Następnie wgrywam plik tekstowy zawierający klucz SSH. Zmieniam uprawnienia do pliku i loguję się poprzez ssh z wykorzystaniem klucza:

norbi@ubuntu:~$ chmod 600 key.txt
norbi@ubuntu:~$ ssh -i key.txt -p 2220 bandit17@bandit.labs.overthewire.org

Zadanie polega na znalezieniu różnic w dwóch plikach passwords.new i passwords.old.

bandit17@bandit:~$ ls
passwords.new  passwords.old
bandit17@bandit:~$ wc passwords.new
 100  100 3300 passwords.new
bandit17@bandit:~$ wc passwords.old
 100  100 3300 passwords.old
bandit17@bandit:~$

Posiadają one 100 wierszy zatem ręczne porównanie odpada, należy skorzystać z narzędzia diff:


bandit17@bandit:~$ diff passwords.new passwords.old
42c42
< kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd
---
> w0Yfolrc5bwjS4qw5mq1nnQi6mF03bii
bandit17@bandit:~$

Pojawiają się dwa ciągi, pierwszy z nich to wyraz z password.new, nie pojawia się w pliku password.old.

Level 18
Host: bandit.labs.overthewire.org:2220
Login: bandit18
Password: kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd

W kolejnym zadaniu po próbie zalogowaniu do konsoli pojawia się komunikat, że zostaliśmy wylogowani. Hasło do kolejnego poziomu znajduje się w pliku readme. Należy zatem pobrać ten plik w trakcie próby logowania się na poziom 18.

norbi@ubuntu:~$ ssh bandit18@bandit.labs.overthewire.org -p 2220 "cat ~/readme"
This is a OverTheWire game server. More information on http://www.overthewire.org/wargames

bandit18@bandit.labs.overthewire.org's password:
IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x
norbi@ubuntu:~$

Level 19
Host: bandit.labs.overthewire.org:2220
Login: bandit19
Password: IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x

W tym zadaniu mamy plik binarny, który umożliwia uruchamianie plików na prawach bandit20, spróbujmy zatem odczytać hasło do kolejnego poziomu:

bandit19@bandit:~$ ls
bandit20-do
bandit19@bandit:~$ ./bandit20-do
Run a command as another user.
  Example: ./bandit20-do id
bandit19@bandit:~$ ./bandit20-do cat /etc/bandit_pass/bandit20
GbKksEFF4yrVs6il55v6gwY5aVje5f0j
bandit19@bandit:~$

Level 20
Host: bandit.labs.overthewire.org:2220
Login: bandit20
Password: GbKksEFF4yrVs6il55v6gwY5aVje5f0j

W tym zadaniu korzystamy z pliku suconnect, który wykonuje połączenie z lokalnym hostem na porcie podanym w parametrze, a następnie sprawdza ciąg znaków na tym porcie z hasłem do poziomu 20. Jeżeli ciąg się zgadza, to wyśle hasło do następnego poziomu, spróbujmy zatem:

bandit20@bandit:~$ echo "GbKksEFF4yrVs6il55v6gwY5aVje5f0j" | nc -l localhost -p 55555 &
[1] 16301
bandit20@bandit:~$ ps auxw
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
bandit20  7146  0.0  0.1  21304  5188 pts/70   Ss   11:01   0:00 -bash
bandit20 11142  0.0  0.1  21164  4932 pts/43   Ss   11:06   0:00 -bash
bandit20 13512  0.0  0.1  46640  5504 pts/70   S+   11:12   0:00 ssh bandit21@localhost
bandit20 14306  0.0  0.1  21148  5020 pts/28   Ss+  11:14   0:00 -bash
bandit20 16301  0.0  0.0   6300  1616 pts/43   S    11:19   0:00 nc -l localhost -p 55555
bandit20 16411  0.0  0.0  19188  2476 pts/43   R+   11:19   0:00 ps auxw
bandit20@bandit:~$ ./suconnect 55555
Read: GbKksEFF4yrVs6il55v6gwY5aVje5f0j
Password matches, sending next password
gE269g2h3mw3pwgrj0Ha9Uoqen1c9DGr
bandit20@bandit:~$

Kolejne poziomy w następnej części, zapraszam do komentowania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *