사용 툴: cygwin
1) 문제
다음 레벨로 가기위한 패스워드는 localhost의 30001번 포트에 SSL 암호화를 사용해서 현재 레벨의 패스워드를 제출하면 얻을 수 있다.
2) 문제풀이
간단하다.
bandit15 계정으로 로그인 한다.
bandit15@bandit:~$ openssl s_client -connect 127.0.0.1:30001
엔터치고 출력결과가 다 나온 후, 커서가 깜빡깜빡 거리면 bandit15의 패스워드를 제출하면 된다.
그러면 바로 bandit16의 패스워드로 추정되는 문자열을 뱉어낸다.
bandit16으로 로그인해보고 검증해보면 끝!
SHJ@DESKTOP-CK691IG ~
$ ssh -p 2220 bandit16@bandit.labs.overthewire.org
bandit16@bandit:~$ id
uid=11016(bandit16) gid=11016(bandit16) groups=11016(bandit16)
참고로 s_client란
openssl 명령으로 운영중인 웹서버의 SSL 인증서 정보를 살펴 보는 SSL에 대해 매우 유용한 진단도구이다.
s_client는 SSL/TLS 를 사용하는 원격 호스트에 접속하기 위한 일반적인 SSL/TLS client를 구현하는 명령어이다.
서버에 연결하기 위해서는 위에처럼 host와 port를 적어야한다.
opeenssl s_clioent -connect [서버]:[포트]
'WAR GAME > Bandit' 카테고리의 다른 글
[OverTheWire: Bandit] level17 -> level18 (0) | 2020.02.29 |
---|---|
[OverTheWire: Bandit] level16 -> level17 (0) | 2020.02.29 |
[OverTheWire: Bandit] level14 -> level15 (0) | 2020.02.27 |
[OverTheWire: Bandit] level13 -> level14 (0) | 2020.02.27 |
[OverTheWire: Bandit] level12 -> level13 (0) | 2020.02.26 |