-
[Linux 공부] Bandit wargames 20~21 단계 setuid & ncLinux 2025. 5. 19. 02:10728x90반응형
OverTheWire: Level Goal
We're hackers, and we are good-looking. We are the 1%. <!-- Please read and accept the Rules! --> Level Goal There is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline
overthewire.org
해당 문제는 새로운 포트를 열어서 setuid를 실행하면 되는건데 문제를 이해하는데 너무 오래걸렸습니다.
1. SSH 접속
20 ~ 21 단계 접속 비밀번호는 0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO 입니다.
해당 문제를 풀기 위해서는 총 2군데에서 SSH 접속이 필요합니다.
ssh bandit20@bandit.labs.overthewire.org -p 2220
2. nc로 포트 열기
1번 ssh 접속한 곳에서 nc -lp 명령어로 포트 수신 대기상태로 만들어 줍니.
이 전에 nmap으로 쓰는 포트는 몇번인지 확인합니다.
nmap localhost 결과 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-18 17:02 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.00016s latency). Not shown: 992 closed tcp ports (conn-refused) PORT STATE SERVICE 22/tcp open ssh 1111/tcp open lmsocialserver 1840/tcp open netopia-vo2 4321/tcp open rwhois 8000/tcp open http-alt 9999/tcp open abyss 30000/tcp open ndmps 50001/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
nc -lp 12356
2번 ssh 접속한 곳에 nmap -p- 명령어로 12356이 정상적으로 열렸는지 확인이 가능합니다.
nmap -p- localhost 결과 bandit20@bandit:~$ nmap -p- localhost Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-18 17:05 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.00017s latency). Not shown: 65512 closed tcp ports (conn-refused) PORT STATE SERVICE 22/tcp open ssh 1111/tcp open lmsocialserver 1840/tcp open netopia-vo2 2220/tcp open netiq 2230/tcp open queueadm 2231/tcp open wimaxasncp 2232/tcp open ivs-video 4091/tcp open ewinstaller 4321/tcp open rwhois 8000/tcp open http-alt 9999/tcp filtered abyss 12356/tcp open unknown 30000/tcp open ndmps 30001/tcp open pago-services1 30002/tcp open pago-services2 31046/tcp open unknown 31518/tcp open unknown 31691/tcp open unknown 31790/tcp open unknown 31960/tcp open unknown 50001/tcp open unknown 51790/tcp open unknown 60917/tcp open unknown
3. setuid 파일 실행
./suconnect 12356
1번 ssh로 이동 후 현재 비밀번호를 입력하게 되면 응답으로 bandit21 비밀번호가 응답됩니다.
# 1번 ssh bandit20@bandit:~$ nc -lp 12356 # 요청 0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO # 응답 EeoULMCra2q0dSkYj561DX7s1CpBuOBt # 2번 ssh ./suconnect 12356 Read: 0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO Password matches, sending next password
728x90반응형'Linux' 카테고리의 다른 글
[Linux 공부] Bandit wargames 23~24 단계 cron & 인내심 (0) 2025.05.19 [Linux 공부] Bandit wargames 22~23 단계 crontab (0) 2025.05.19 [Linux 공부] Bandit wargames 19~20 단계 setuid (0) 2025.05.19 [Linux 공부] Bandit wargames 18~19 단계 SSH (0) 2025.05.19 [Linux 공부] Bandit wargames 16~18 단계 nmap & ssl 통신 & diff (0) 2025.05.19