A zatem pora na powrót z nowym wpisem, kontynuacja serii bandit OverTheWire. Zadanie nr 11:
Level 11
Host: bandit.labs.overthewire.org:2220
Login: bandit11
Password: IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
1 2 |
bandit11@bandit:~$ cat data.txt Gur cnffjbeq vf 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh |
Z opisu zadania kluczem jest ROT13, zatem chodzi o szyfrowanie polegające na zamianie liter poprzez przesunięcie każdej o 13, pomocna tutaj będzie komenda tr:
1 2 3 |
bandit11@bandit:~$ cat data.txt | tr '[A-Za-z]' '[N-ZA-Mn-za-m]' The password is 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu bandit11@bandit:~$ |
Level 12
Host: bandit.labs.overthewire.org:2220
Login: bandit12
Password: 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
bandit12@bandit:~$ file data.txt data.txt: ASCII text bandit12@bandit:~$ cat data.txt 00000000: 1f8b 0808 0650 b45e 0203 6461 7461 322e .....P.^..data2. 00000010: 6269 6e00 013d 02c2 fd42 5a68 3931 4159 bin..=...BZh91AY 00000020: 2653 598e 4f1c c800 001e 7fff fbf9 7fda &SY.O........... 00000030: 9e7f 4f76 9fcf fe7d 3fff f67d abde 5e9f ..Ov...}?..}..^. 00000040: f3fe 9fbf f6f1 feee bfdf a3ff b001 3b1b ..............;. 00000050: 5481 a1a0 1ea0 1a34 d0d0 001a 68d3 4683 T......4....h.F. 00000060: 4680 0680 0034 1918 4c4d 190c 4000 0001 F....4..LM..@... 00000070: a000 c87a 81a3 464d a8d3 43c5 1068 0346 ...z..FM..C..h.F 00000080: 8343 40d0 3400 0340 66a6 8068 0cd4 f500 .C@.4..@f..h.... 00000090: 69ea 6800 0f50 68f2 4d00 680d 06ca 0190 i.h..Ph.M.h..... 000000a0: 0000 69a1 a1a0 1ea0 194d 340d 1ea1 b280 ..i......M4..... 000000b0: f500 3406 2340 034d 3400 0000 3403 d400 ..4.#@.M4...4... 000000c0: 1a07 a832 3400 f51a 0003 43d4 0068 0d34 ...24.....C..h.4 000000d0: 6868 f51a 3d43 2580 3e58 061a 2c89 6bf3 hh..=C%.>X..,.k. 000000e0: 0163 08ab dc31 91cd 1747 599b e401 0b06 .c...1...GY..... 000000f0: a8b1 7255 a3b2 9cf9 75cc f106 941b 347a ..rU....u.....4z 00000100: d616 55cc 2ef2 9d46 e7d1 3050 b5fb 76eb ..U....F..0P..v. 00000110: 01f8 60c1 2201 33f0 0de0 4aa6 ec8c 914f ..`.".3...J....O 00000120: cf8a aed5 7b52 4270 8d51 6978 c159 8b5a ....{RBp.Qix.Y.Z 00000130: 2164 fb1f c26a 8d28 b414 e690 bfdd b3e1 !d...j.(........ 00000140: f414 2f9e d041 c523 b641 ac08 0c0b 06f5 ../..A.#.A...... 00000150: dd64 b862 1158 3f9e 897a 8cae 32b0 1fb7 .d.b.X?..z..2... 00000160: 3c82 af41 20fd 6e7d 0a35 2833 41bd de0c <..A .n}.5(3A... 00000170: 774f ae52 a1ac 0fb2 8c36 ef58 537b f30a wO.R.....6.XS{.. 00000180: 1510 cab5 cb51 4231 95a4 d045 b95c ea09 .....QB1...E.\.. 00000190: 9fa0 4d33 ba43 22c9 b5be d0ea eeb7 ec85 ..M3.C"......... 000001a0: 59fc 8bf1 97a0 87a5 0df0 7acd d555 fc11 Y.........z..U.. 000001b0: 223f fdc6 2be3 e809 c974 271a 920e acbc "?..+....t'..... 000001c0: 0de1 f1a6 393f 4cf5 50eb 7942 86c3 3d7a ....9?L.P.yB..=z 000001d0: fe6d 173f a84c bb4e 742a fc37 7b71 508a .m.?.L.Nt*.7{qP. 000001e0: a2cc 9cf1 2522 8a77 39f2 716d 34f9 8620 ....%".w9.qm4.. 000001f0: 4e33 ca36 eec0 cd4b b3e8 48e4 8b91 5bea N3.6...K..H...[. 00000200: 01bf 7d21 0b64 82c0 3341 3424 e98b 4d7e ..}!.d..3A4$..M~ 00000210: c95c 1b1f cac9 a04a 1988 43b2 6b55 c6a6 .\.....J..C.kU.. 00000220: 075c 1eb4 8ecf 5cdf 4653 064e 84da 263d .\....\.FS.N..&= 00000230: b15b bcea 7109 5c29 c524 3afc d715 4894 .[..q.\).$:...H. 00000240: 7426 072f fc28 ab05 9603 b3fc 5dc9 14e1 t&./.(......]... 00000250: 4242 393c 7320 98f7 681d 3d02 0000 BB9<s ..h.=... |
Zapowiada się ciekawie, spróbujmy coś z tym zrobić, pomocna będzie komenda xxd.
1 2 3 |
bandit12@bandit:~$ cat data.txt | xxd -r > /tmp/data1.txt bandit12@bandit:~$ file /tmp/data1.txt /tmp/data1.txt: gzip compressed data, was "data2.bin", last modified: Thu May 7 18:14:30 2020, max compression, from Unix |
Wynikiem jest skompresowany plik gzip, spróbujmy zatem go rozpakować,
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 |
bandit12@bandit:~$ mv /tmp/aaa/data /tmp/aaa/data.gz bandit12@bandit:~$ gzip -d /tmp/aaa/data.gz bandit12@bandit:~$ ls /tmp/aaa/ data bandit12@bandit:~$ file /tmp/aaa/data /tmp/aaa/data: bzip2 compressed data, block size = 900k bandit12@bandit:~$ mv /tmp/aaa/data /tmp/aaa/data.bzip bandit12@bandit:~$ bzip2 -d /tmp/aaa/data.bzip bzip2: Can't guess original name for /tmp/aaa/data.bzip -- using /tmp/aaa/data.bzip.out bandit12@bandit:~$ file /tmp/aaa/data.bzip.out /tmp/aaa/data.bzip.out: gzip compressed data, was "data4.bin", last modified: Thu May 7 18:14:30 2020, max compression, from Unix bandit12@bandit:/tmp/aaa$ mv data.bzip.out data.gz bandit12@bandit:/tmp/aaa$ gzip -d data.gz bandit12@bandit:/tmp/aaa$ ls data bandit12@bandit:/tmp/aaa$ file data data: POSIX tar archive (GNU) bandit12@bandit:/tmp/aaa$ tar -xf data bandit12@bandit:/tmp/aaa$ ls data data5.bin bandit12@bandit:/tmp/aaa$ file data5.bin data5.bin: POSIX tar archive (GNU) bandit12@bandit:/tmp/aaa$ tar -xf data5.bin bandit12@bandit:/tmp/aaa$ ls data data5.bin data6.bin bandit12@bandit:/tmp/aaa$ file data6.bin data6.bin: bzip2 compressed data, block size = 900k bandit12@bandit:/tmp/aaa$ mv data6.bin data.gz bandit12@bandit:/tmp/aaa$ ls data data5.bin data.gz bandit12@bandit:/tmp/aaa$ file data.gz data.gz: bzip2 compressed data, block size = 900k bandit12@bandit:/tmp/aaa$ bzip2 -d data.gz bzip2: Can't guess original name for data.gz -- using data.gz.out bandit12@bandit:/tmp/aaa$ file data.gz.out data.gz.out: POSIX tar archive (GNU) bandit12@bandit:/tmp/aaa$ tar -xf data.gz.out bandit12@bandit:/tmp/aaa$ ls data data5.bin data8.bin data.gz.out bandit12@bandit:/tmp/aaa$ file data8.bin data8.bin: gzip compressed data, was "data9.bin", last modified: Thu May 7 18:14:30 2020, max compression, from Unix bandit12@bandit:/tmp/aaa$ gzip -d data8.bin gzip: data8.bin: unknown suffix -- ignored bandit12@bandit:/tmp/aaa$ mv data8.bin data8.gz bandit12@bandit:/tmp/aaa$ gzip -d data8.gz bandit12@bandit:/tmp/aaa$ ls data data5.bin data8 data.gz.out bandit12@bandit:/tmp/aaa$ file data8 data8: ASCII text bandit12@bandit:/tmp/aaa$ cat data8 The password is 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL bandit12@bandit:/tmp/aaa$ |
Troszkę było z tym zabawy, pora na kolejny level.
Level 13
Host: bandit.labs.overthewire.org:2220
Login: bandit13
Password: 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL
Kolejny level to klucz SSH:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
bandit13@bandit:~$ ls sshkey.private bandit13@bandit:~$ cat sshkey.private -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAxkkOE83W2cOT7IWhFc9aPaaQmQDdgzuXCv+ppZHa++buSkN+ gg0tcr7Fw8NLGa5+Uzec2rEg0WmeevB13AIoYp0MZyETq46t+jk9puNwZwIt9XgB ZufGtZEwWbFWw/vVLNwOXBe4UWStGRWzgPpEeSv5Tb1VjLZIBdGphTIK22Amz6Zb ThMsiMnyJafEwJ/T8PQO3myS91vUHEuoOMAzoUID4kN0MEZ3+XahyK0HJVq68KsV ObefXG1vvA3GAJ29kxJaqvRfgYnqZryWN7w3CHjNU4c/2Jkp+n8L0SnxaNA+WYA7 jiPyTF0is8uzMlYQ4l1Lzh/8/MpvhCQF8r22dwIDAQABAoIBAQC6dWBjhyEOzjeA J3j/RWmap9M5zfJ/wb2bfidNpwbB8rsJ4sZIDZQ7XuIh4LfygoAQSS+bBw3RXvzE pvJt3SmU8hIDuLsCjL1VnBY5pY7Bju8g8aR/3FyjyNAqx/TLfzlLYfOu7i9Jet67 xAh0tONG/u8FB5I3LAI2Vp6OviwvdWeC4nOxCthldpuPKNLA8rmMMVRTKQ+7T2VS nXmwYckKUcUgzoVSpiNZaS0zUDypdpy2+tRH3MQa5kqN1YKjvF8RC47woOYCktsD o3FFpGNFec9Taa3Msy+DfQQhHKZFKIL3bJDONtmrVvtYK40/yeU4aZ/HA2DQzwhe ol1AfiEhAoGBAOnVjosBkm7sblK+n4IEwPxs8sOmhPnTDUy5WGrpSCrXOmsVIBUf laL3ZGLx3xCIwtCnEucB9DvN2HZkupc/h6hTKUYLqXuyLD8njTrbRhLgbC9QrKrS M1F2fSTxVqPtZDlDMwjNR04xHA/fKh8bXXyTMqOHNJTHHNhbh3McdURjAoGBANkU 1hqfnw7+aXncJ9bjysr1ZWbqOE5Nd8AFgfwaKuGTTVX2NsUQnCMWdOp+wFak40JH PKWkJNdBG+ex0H9JNQsTK3X5PBMAS8AfX0GrKeuwKWA6erytVTqjOfLYcdp5+z9s 8DtVCxDuVsM+i4X8UqIGOlvGbtKEVokHPFXP1q/dAoGAcHg5YX7WEehCgCYTzpO+ xysX8ScM2qS6xuZ3MqUWAxUWkh7NGZvhe0sGy9iOdANzwKw7mUUFViaCMR/t54W1 GC83sOs3D7n5Mj8x3NdO8xFit7dT9a245TvaoYQ7KgmqpSg/ScKCw4c3eiLava+J 3btnJeSIU+8ZXq9XjPRpKwUCgYA7z6LiOQKxNeXH3qHXcnHok855maUj5fJNpPbY iDkyZ8ySF8GlcFsky8Yw6fWCqfG3zDrohJ5l9JmEsBh7SadkwsZhvecQcS9t4vby 9/8X4jS0P8ibfcKS4nBP+dT81kkkg5Z5MohXBORA7VWx+ACohcDEkprsQ+w32xeD qT1EvQKBgQDKm8ws2ByvSUVs9GjTilCajFqLJ0eVYzRPaY6f++Gv/UVfAPV4c+S0 kAWpXbv5tbkkzbS0eaLPTKgLzavXtQoTtKwrjpolHKIHUz6Wu+n4abfAIRFubOdN /+aLoRQ0yBDRbdXMsZN/jvY44eM+xRLdRVyMmdPtP8belRi2E2aEzA== -----END RSA PRIVATE KEY----- |
Pora zatem się zalogować przy pomocy przygotowanego klucza SSH.
1 2 3 4 5 |
ssh bandit14@localhost -i sshkey.private bandit14@bandit:~$ whoami bandit14 bandit14@bandit:~$ cat /etc/bandit_pass/bandit14 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e |
Tym samym jesteśmy na levelu nr 14. Zgodnie z opisem
1 |
Hasło do następnego poziomu można pobrać, podając hasło bieżącego poziomu do portu 30000 na hoście lokalnym. |
Wystarczy zatem zalogować się na port 30000 z wykorzystaniem hasła do tego poziomu tj. 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e
1 2 3 |
echo "4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e" |nc localhost 30000 Correct! BfMYroe26WYalil77FoDi9qh59eK5xNr |
Level 15
Host: bandit.labs.overthewire.org:2220
Login: bandit15
Password: BfMYroe26WYalil77FoDi9qh59eK5xNr
Podobnie jak wpoprzednim punkcie należy się zalogować na lokalny port , tym razem jest to 30001, lecz przy pomocy komendy:
1 2 3 4 |
echo "BfMYroe26WYalil77FoDi9qh59eK5xNr" | openssl s_client -connect localhost:30001 -ign_eof .......... Correct! cluFn7wTiGryunymYOu4RcffSxQluehd |
Level 16
Host: bandit.labs.overthewire.org:2220
Login: bandit16
Password: cluFn7wTiGryunymYOu4RcffSxQluehd
Zgodnie z opisem należy zalogować się na port w zakresie od 31000 do 32000 na szyfrowane połączenie z wykorzystaniem hasła do tego poziomu. Najpierw należy ustalić port na, który należy się zalogować:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
nmap localhost -A -p 31000-32000 Starting Nmap 7.40 ( https://nmap.org ) at 2021-01-30 23:57 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.00030s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 31046/tcp open echo 31518/tcp open ssl/echo | ssl-cert: Subject: commonName=localhost | Subject Alternative Name: DNS:localhost | Not valid before: 2020-11-04T15:24:27 |_Not valid after: 2021-11-04T15:24:27 |_ssl-date: TLS randomness does not represent time 31691/tcp open echo 31790/tcp open ssl/unknown | fingerprint-strings: | FourOhFourRequest, GenericLines, GetRequest, HTTPOptions, Help, Kerberos, LDAPSearchReq, LPDString, RTSPRequest, SIPOptions, SSLSessionReq, TLSSessionReq: |_ Wrong! Please enter the correct current password | ssl-cert: Subject: commonName=localhost | Subject Alternative Name: DNS:localhost | Not valid before: 2021-01-29T15:29:02 |_Not valid after: 2022-01-29T15:29:02 |_ssl-date: TLS randomness does not represent time 31960/tcp open echo |
Zgodnie z powyższym wynikiem najbardziej interesującym portem jest 31790. Spróbujmy się zalogować na ten port poprzez openssl:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 |
echo "cluFn7wTiGryunymYOu4RcffSxQluehd" | openssl s_client -connect localhost:31790 -ign_eof ............. Correct! -----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvmOkuifmMg6HL2YPIOjon6iWfbp7c3jx34YkYWqUH57SUdyJ imZzeyGC0gtZPGujUSxiJSWI/oTqexh+cAMTSMlOJf7+BrJObArnxd9Y7YT2bRPQ Ja6Lzb558YW3FZl87ORiO+rW4LCDCNd2lUvLE/GL2GWyuKN0K5iCd5TbtJzEkQTu DSt2mcNn4rhAL+JFr56o4T6z8WWAW18BR6yGrMq7Q/kALHYW3OekePQAzL0VUYbW JGTi65CxbCnzc/w4+mqQyvmzpWtMAzJTzAzQxNbkR2MBGySxDLrjg0LWN6sK7wNX x0YVztz/zbIkPjfkU1jHS+9EbVNj+D1XFOJuaQIDAQABAoIBABagpxpM1aoLWfvD KHcj10nqcoBc4oE11aFYQwik7xfW+24pRNuDE6SFthOar69jp5RlLwD1NhPx3iBl J9nOM8OJ0VToum43UOS8YxF8WwhXriYGnc1sskbwpXOUDc9uX4+UESzH22P29ovd d8WErY0gPxun8pbJLmxkAtWNhpMvfe0050vk9TL5wqbu9AlbssgTcCXkMQnPw9nC YNN6DDP2lbcBrvgT9YCNL6C+ZKufD52yOQ9qOkwFTEQpjtF4uNtJom+asvlpmS8A vLY9r60wYSvmZhNqBUrj7lyCtXMIu1kkd4w7F77k+DjHoAXyxcUp1DGL51sOmama +TOWWgECgYEA8JtPxP0GRJ+IQkX262jM3dEIkza8ky5moIwUqYdsx0NxHgRRhORT 8c8hAuRBb2G82so8vUHk/fur85OEfc9TncnCY2crpoqsghifKLxrLgtT+qDpfZnx SatLdt8GfQ85yA7hnWWJ2MxF3NaeSDm75Lsm+tBbAiyc9P2jGRNtMSkCgYEAypHd HCctNi/FwjulhttFx/rHYKhLidZDFYeiE/v45bN4yFm8x7R/b0iE7KaszX+Exdvt SghaTdcG0Knyw1bpJVyusavPzpaJMjdJ6tcFhVAbAjm7enCIvGCSx+X3l5SiWg0A R57hJglezIiVjv3aGwHwvlZvtszK6zV6oXFAu0ECgYAbjo46T4hyP5tJi93V5HDi Ttiek7xRVxUl+iU7rWkGAXFpMLFteQEsRr7PJ/lemmEY5eTDAFMLy9FL2m9oQWCg R8VdwSk8r9FGLS+9aKcV5PI/WEKlwgXinB3OhYimtiG2Cg5JCqIZFHxD6MjEGOiu L8ktHMPvodBwNsSBULpG0QKBgBAplTfC1HOnWiMGOU3KPwYWt0O6CdTkmJOmL8Ni blh9elyZ9FsGxsgtRBXRsqXuz7wtsQAgLHxbdLq/ZJQ7YfzOKU4ZxEnabvXnvWkU YOdjHdSOoKvDQNWu6ucyLRAWFuISeXw9a/9p7ftpxm0TSgyvmfLF2MIAEwyzRqaM 77pBAoGAMmjmIJdjp+Ez8duyn3ieo36yrttF5NSsJLAbxFpdlc1gvtGCWW+9Cq0b dxviW8+TFVEBl1O4f7HVm6EpTscdDxU+bCXWkfjuRb7Dy9GOtt9JPsX8MBTakzh3 vBgsyi/sN3RqRBcGU40fOoZyfAMT8s1m/uYv52O6IgeuZ/ujbjY= -----END RSA PRIVATE KEY----- closed |
Level 17
Host: bandit.labs.overthewire.org:2220
Login: bandit17
Password: klucz SSH (patrz wyżej)
Sposób na zalogowanie się na ten level polega na wskazaniu klucza SSH. W tym celu uruchamiam dowolne środowisko linuksowe, w moim przypadku jest to Debian. Następnie wgrywam plik tekstowy zawierający klucz SSH. Zmieniam uprawnienia do pliku i loguję się poprzez ssh z wykorzystaniem klucza:
1 2 3 |
norbi@ubuntu:~$ chmod 600 key.txt norbi@ubuntu:~$ ssh -i key.txt -p 2220 bandit17@bandit.labs.overthewire.org |
Zadanie polega na znalezieniu różnic w dwóch plikach passwords.new i passwords.old.
1 2 3 4 5 6 7 8 |
bandit17@bandit:~$ ls passwords.new passwords.old bandit17@bandit:~$ wc passwords.new 100 100 3300 passwords.new bandit17@bandit:~$ wc passwords.old 100 100 3300 passwords.old bandit17@bandit:~$ |
Posiadają one 100 wierszy zatem ręczne porównanie odpada, należy skorzystać z narzędzia diff:
1 2 3 4 5 6 7 8 |
bandit17@bandit:~$ diff passwords.new passwords.old 42c42 < kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd --- > w0Yfolrc5bwjS4qw5mq1nnQi6mF03bii bandit17@bandit:~$ |
Pojawiają się dwa ciągi, pierwszy z nich to wyraz z password.new, nie pojawia się w pliku password.old.
Level 18
Host: bandit.labs.overthewire.org:2220
Login: bandit18
Password: kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd
W kolejnym zadaniu po próbie zalogowaniu do konsoli pojawia się komunikat, że zostaliśmy wylogowani. Hasło do kolejnego poziomu znajduje się w pliku readme. Należy zatem pobrać ten plik w trakcie próby logowania się na poziom 18.
1 2 3 4 5 6 7 |
norbi@ubuntu:~$ ssh bandit18@bandit.labs.overthewire.org -p 2220 "cat ~/readme" This is a OverTheWire game server. More information on http://www.overthewire.org/wargames bandit18@bandit.labs.overthewire.org's password: IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x norbi@ubuntu:~$ |
Level 19
Host: bandit.labs.overthewire.org:2220
Login: bandit19
Password: IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x
W tym zadaniu mamy plik binarny, który umożliwia uruchamianie plików na prawach bandit20, spróbujmy zatem odczytać hasło do kolejnego poziomu:
1 2 3 4 5 6 7 8 9 |
bandit19@bandit:~$ ls bandit20-do bandit19@bandit:~$ ./bandit20-do Run a command as another user. Example: ./bandit20-do id bandit19@bandit:~$ ./bandit20-do cat /etc/bandit_pass/bandit20 GbKksEFF4yrVs6il55v6gwY5aVje5f0j bandit19@bandit:~$ |
Level 20
Host: bandit.labs.overthewire.org:2220
Login: bandit20
Password: GbKksEFF4yrVs6il55v6gwY5aVje5f0j
W tym zadaniu korzystamy z pliku suconnect, który wykonuje połączenie z lokalnym hostem na porcie podanym w parametrze, a następnie sprawdza ciąg znaków na tym porcie z hasłem do poziomu 20. Jeżeli ciąg się zgadza, to wyśle hasło do następnego poziomu, spróbujmy zatem:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
bandit20@bandit:~$ echo "GbKksEFF4yrVs6il55v6gwY5aVje5f0j" | nc -l localhost -p 55555 & [1] 16301 bandit20@bandit:~$ ps auxw USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND bandit20 7146 0.0 0.1 21304 5188 pts/70 Ss 11:01 0:00 -bash bandit20 11142 0.0 0.1 21164 4932 pts/43 Ss 11:06 0:00 -bash bandit20 13512 0.0 0.1 46640 5504 pts/70 S+ 11:12 0:00 ssh bandit21@localhost bandit20 14306 0.0 0.1 21148 5020 pts/28 Ss+ 11:14 0:00 -bash bandit20 16301 0.0 0.0 6300 1616 pts/43 S 11:19 0:00 nc -l localhost -p 55555 bandit20 16411 0.0 0.0 19188 2476 pts/43 R+ 11:19 0:00 ps auxw bandit20@bandit:~$ ./suconnect 55555 Read: GbKksEFF4yrVs6il55v6gwY5aVje5f0j Password matches, sending next password gE269g2h3mw3pwgrj0Ha9Uoqen1c9DGr bandit20@bandit:~$ |
Kolejne poziomy w następnej części, zapraszam do komentowania.