Los datos de conexión para este nivel son:
- Host: bandit.labs.overthewire.org
- User: bandit20
- Pass: GbKksEFF4yrVs6il55v6gwY5aVje5f0j
La descripción es la siguiente:
Básicamente, nos está indicando que disponemos de un binario, con bit suid habilitado para el user bandit21.
Al ejecutarlo sin ningún parámetro actual, nos indica que hará una conexión TCP a un puerto dado sobre localhost y que si éste recibe el password del level 20 de la otra conexión, el password del level 21 será mostrado.
El siguiente diagrama clarifica un poco todo esto:
Por tanto, hay que:
- Iniciar una nueva conexión SSH.
- Levantar un daemond que permanezca en modo 'listenign' y que al recibir una conexión, envíe el password del level 20:
Como se puede ver, netcat es la herramienta perfecta para hacer esto.
Levantado el daemon, tan solo queda volver a ejecutar suconnect argumentándole el puerto para poder resolver el level:
Con el fin de clarificar un poco todo, he editado el título de las terminales como:
- CLIENT: Para el terminal que ejecuta suconnect.
- SERVER: Para el terminal que ejecuta el daemond.
Esto es todo por ahora. Hasta la próxima entrada!
Acabo de descubrir tu blog y me parece interesante como para seguirte. ¿No tienes rss?
ResponderEliminarGracias