Post

[wargame] overthewire bandit 14 -> 15

Bandit Level 14 -> Level 15

user_id : bandit14
password : MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS

목표

bandit14_15

다음 레벨의 암호는 로컬 호스트포트 30000현재 레벨의 암호를 제출하여 검색할(얻을) 수 있다.

해결법

와 이번에는 전보다 더 많은 Helpful Reading Material이 있으니 읽어보는 것도 좋을 듯 하다.

일단은 언제나처럼 어떤 파일들이 있을지 살펴보도록 하자.

bandit14_15_1

일..단은 아무래도 파일이 전부 숨겨져있나보다.

bandit14_15_2

물론 ls -a 명령어를 이용하여 숨겨진 파일들도 볼 수 있고 그중에는 .ssh라는 처음보는 파일도 있기에 한번 읽어보기로 하자

bandit14_15_3

저번과 같이 이번에도 딱히 도움이 될 것 같은 느낌은 아니다.

문제에서 말하길 localhost30000 포트로 가보라고 했으니 ssh, telnet, nc명령어 들을 이용해서 접속을 해보도록 하자.

  • Telnet : 로컬 네트워크 내에서 직접 연결된 것 처럼 외부컴퓨터에서 로그인 하여 사용할 수 있도록 하는 프로토콜.

  • nc (netcat) : TCP 또는 UDP를 사용하여 네트워크 연결을 읽거나 기록하는 컴퓨터 네트워킹 유틸리티이다. (네트워크 해킹과 보안 책에서 메일 서버를 해킹하는 실습에 사용했던 도구)

1
2
3
telnet [port] [hostname]

nc [port] [hostname]

이지만 요즘에는 대부분 ssh로 교체되고 있는 중이라고 한다.

자세한 내용은

telnet, netcat 블로그를 참고하면 좋을 듯 하다. 매우 잘 정리가 되어있다.

그럼 첫번째로 계속 해오던 ssh를 이용하여 접속을 시도해보자

bandit14_15_4

오류 메시지를 발견하고 바로 검색을 해보았다.

kex_exchange_identification: Connection closed by remote host

아하 접속은 하였으나 아무일도 하지않아 종료되며 출력된 오류 메시지라고 한다. 그럼 이제 다음 방법을 사용해보자.

telnet을 이용하여 접속해보자.

bandit14_15_5

접속 후 문제에서 주어진 것 처럼 bandit14의 비밀번호를 입력하자 bandit15로 가는 비밀번호를 출력해주었다!

비밀번호 : jN2kgmIXJ6fShzhT2avhotn4Zcka6tnt

nc (netcat)을 이용해보자.

bandit14_15_6

netcat에서도 동일한 비밀번호를 출력해 주었다.

비밀번호 : 8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo

This post is licensed under CC BY 4.0 by the author.