martes, 16 de diciembre de 2014

Leviathan Level 1 → Level 2


Seguimos con el segundo nivel.

En este caso, los datos de la conexión SSH son:

- Host: leviathan.labs.overthewire.org 
- User: leviathan1
- Pass: rioGegei8m

Y la misma información que la del nivel anterior nada de nada.

Aquí lo que nos ofrecen es un binario con el bit suid activo con permisos de propietario leviathan2.

Este binario nos pedirá una password, la cual si es correcta nos entregará una shell con permisos de leviathan2, como ya hemos apuntado antes. Todo esto podemos apreciarlo en la siguiente captura:



Una buena manera de saber cual es la password correcta es pasar la ejecución del binario por el comando 'ltrace'. De esta manera podremos ver a que funciones invoca y con que argumentos:



Donde podemos descubrir que está comparando la cadena 'amn' con 'sex' que es la password buscada:



Como curiosidad, diré que si nos fijamos en la incialización que se hace después del prólogo:

.text:08048542     mov     dword ptr [esp+18h], 786573h
.text:0804854A     mov     dword ptr [esp+25h], 72636573h
.text:08048552     mov     word  ptr [esp+29h], 7465h
.text:08048559     mov     byte  ptr [esp+2Bh], 0
.text:0804855E     mov     dword ptr [esp+1Ch], 646F67h
.text:08048566     mov     dword ptr [esp+20h], 65766F6Ch
.text:0804856E     mov     byte  ptr [esp+24h], 0

descubriremos que hay un mensaje, 'love god secret sex' y que no es otra cosa que las cuatro password más usadas, las cuales estoy seguro que han sido sacadas de la mejor película de la historia:




Bueno, pues con esto terminamos la entrada. ¡Hasta pronto!



No hay comentarios:

Publicar un comentario