Dukbong

[Linux 공부] Bandit wargames 22~23 단계 crontab 본문

Linux

[Linux 공부] Bandit wargames 22~23 단계 crontab

dukbong_dev 2025. 5. 19. 12:30
반응형

1. SSH 접속

22 ~ 23 단계 접속 비밀번호는 tRae0UfB9v0UzbCdn9cY0gQnds9GF58Q 입니다.

ssh bandit22@bandit.labs.overthewire.org -p 2220

 

2. crontab 살펴보기

$(whoami)는 쉘 스크립트를 실행하는 주체의 계정 이름인데 지금 스크립트를 보면 bandit23 계정으로 실행하고 있기 때문에 whoami는 bandit23입니다.

cat /etc/cron.d

ls

결과
clean_tmp  cronjob_bandit22  cronjob_bandit23  cronjob_bandit24  e2scrub_all  otw-tmp-dir  sysstat
#####

cat cronjob_bandit23

결과
@reboot bandit23 /usr/bin/cronjob_bandit23.sh  &> /dev/null
* * * * * bandit23 /usr/bin/cronjob_bandit23.sh  &> /dev/null
#####

cat /usr/bin/cronjob_bandit23.sh

결과
#!/bin/bash

myname=$(whoami)
mytarget=$(echo I am user $myname | md5sum | cut -d ' ' -f 1)

echo "Copying passwordfile /etc/bandit_pass/$myname to /tmp/$mytarget"

cat /etc/bandit_pass/$myname > /tmp/$mytarget
#####

echo $(whoami)

결과
bandit22
#####

echo "I am user bandit23" | md5sum | cut -d ' ' -f 1

결과
8ca319486bfbbc3663ea0fbe81326349
#####

cat /tmp/8ca319486bfbbc3663ea0fbe81326349

결과
0Zf11ioIjMVN551jX3CmStKLYqjk54Ga

 

3. 추가 사항

혹시 24 단계의 비밀번호도 들어갈 수 있나 확인해 봤지만 역시 그런 일은 없었습니다.

echo "I am user bandit24" | md5sum | cut -d ' ' -f 1
ee4ee1703b083edac9f8183e4ae70293

cat /tmp/ee4ee1703b083edac9f8183e4ae70293 // empty
반응형
Comments