일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 디자인패턴
- status diagram
- 리버스쉘
- ui 디자인 기본원칙
- usecase description
- 상태다이어그램
- madia designer ui design
- nc reverse shell
- UseCase
- 객체 상속 속성 인스턴스 메소드 오퍼레이션
- Bandit
- prototypepattern 예시 example
- gof design pattern
- base64
- fan-in fan-out
- 생성패턴 행위패턴 구조패턴
- 소프트웨어공학 디자인패턴
- bandit21
- factory metohd pattern
- ssh
- telnet
- 클래스 관계
- sofrware architeture
- 모듈구조도
- 매크로를 바라보는 시각
- strucuture charat
- 암표거래
- cron
- 팬인과 팬아웃
- 구조적 설계
- Today
- Total
목록HACKING/Bandit (5)
2.log
✅ Level 21 : A program is running automatically at regular intervals from cron, the time-based job scheduler. Look in /etc/cron.d/for the configuration and see what command is being excuted 🖊︎ cron 파일 원리 알기 | 문제에서 지시한 대로 /etc/cron.d 폴더로 들어가 현재 level에 해당하는 cronjob_bandit22 file cat 설정파일 확인해보니 매분, 시, 일, 월, 요일, 그러니까 24시간 내내 bandit22에 의해 /usr/bin/cronjob-bandit22.sh 파일의 출력이 /dev/null로 버려지도록 리다이렉션 시켜..
✅ Level 20 : There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21). 🖊︎ backdoor shell 취약점 이용..
✅ Level 15 :The password for the next level can be retrieved by submitting the password of the current level to port 30001 on localhost using SSL encryption 🖊︎ OpenSSL 의 HeartBeat 취약점 이용한 exploit netstat -tnl 명령어로 현재 연결된 포트 확인하니 30001번 포트가 LISTEN(연결 대기중) 상태였음 문제에서 localhost가 ssl encrytion 을 사용중이라고 하였으므로, ssl 로 구현된 서버에 원격접속하기 위해 명령어 입력 $ openssl s_client -connect 127.0.0.1:30001 연결에 성공하자 인증 체인정보,..
✅ Level 10 : The password for the next level is stored in the file data.txt, which contains base64 encoded data 🖊︎ base64로 인코딩된 데이터 디코딩하기 base64로 인코딩 된 데이터를 다시 디코딩 해주면 될 듯 함 base64 디코딩 방법은 $ base64 -d [파일명] bandit+) 인코딩과 디코딩 / base64 에 대하여 / https://kimkmg.tistory.com/32 ✅ Level 11 : The password for the next level is stored in the file data.txt, where all lowercase (a-z) and uppercase (A-Z) let..
✅ Level0 : The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. ✅ Level1 : The password for the next level is stored in a file called readme located in the home directory 🖊︎ ssh 접속과 파일 읽어내기 ssh 접속 방법 $ ssh (서버 id)@(ip 주소) 아이디는 bandit0, ip주소는 bandit..