리눅스 워게임

OverTheWire_Level 16 -> Level 17

ITsubin 2023. 1. 19. 12:28

< Lv 16 -> Lv 17 >

이번에도 역시 bandit16의 암호가 필요하기 때문에 먼저 bandit16의 비밀번호를 복사하고 시작하겠습니다.

 

31000 ~ 32000 포트 범위 내에서 서버가 수신대기중인 포트를 찾아야 합니다.

OverTheWire_Level 14 -> Level 15 포스팅에서 사용했던 nc (NetCat)를 사용해서 검색하겠습니다.

bandit16@bandit:~$ nc -z -v localhost 31000-32000

 

그러나 해당 명령을 사용하면 아래 사진처럼 연결 실패까지도 보여주기 때문에, 찾아내기가 쉽지는 않습니다.

 

 

따라서 리다이렉션과 grep 명령을 조합하여 보기 쉽게 하겠습니다.

( nmap으로 TCP Connection Scan을 해도 무방합니다. )

 

총 5개의 포트가 열린 상태로 나옵니다.

열린 포트
31046 / tcp
31518 / tcp
31691 / tcp
31790 / tcp
31960 / tcp

많지 않으니 하나씩 찾아보면 비밀번호를 입력했을 때 31790번 포트만이 KEY를 반환합니다.

 

OverTheWire_Level 12 -> Level 13 포스팅과 동일하게 /tmp 디렉터리 아래에 ITSTDY 디렉터리를 생성하여

파일을 저장하겠습니다.

 

 

해당 디렉터리에 data.txt 파일을 생성해서 RSA KEY를 저장했습니다.

 

 

이후 OverTheWire_Level 13 -> Level 14 포스팅과 동일하게 ssh 명령어의 -i 옵션을 사용하여

키 값을 넣어주겠습니다.

 

그러나 너무 오픈된 UNPROTECTED된 키 파일이라며 거부합니다.

퍼미션을 바로 바꿔주겠습니다. 퍼미션값을 400정도만 줘도 될 것 같아 아래와 같이 명령을 사용했습니다.

bandit16@bandit:/tmp/ITSTDY$ chmod 400 data.txt

 

키 파일은 정상적으로 들어가는 것을 확인했으나, 이전 포스팅에서 했던 실수를 똑같이 했습니다.

빠르게 -p 옵션으로 2220번 포트로 접속하겠습니다.

 

bandit17 password is :
VwOSWtCA7lRKkTfbr2IDh6awj9RNZM5e

 

'리눅스 워게임' 카테고리의 다른 글

OverTheWire_Level 18 -> Level 19  (0) 2023.01.21
OverTheWire_Level 17 -> Level 18  (0) 2023.01.20
OverTheWire_Level 15 -> Level 16  (0) 2023.01.18
OverTheWire_Level 14 -> Level 15  (0) 2023.01.17
OverTheWire_Level 13 -> Level 14  (0) 2023.01.16