목표원격 서버에 SSH로 접속하기.실행 명령어ssh bandit0@bandit.labs.overthewire.org -p 2220핵심 정보ID: bandit0PW: bandit0Port: 2220메모SSH 구조: ssh \[ID]@\[Host] -p \[Port]리눅스
목표 홈 디렉토리에 있는 readme 파일에서 다음 단계 비밀번호 획득하기. 실행 명령어 핵심 정보 ID: bandit0 획득 PW: ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If Next ID: bandit1 메모 ls 명령어로 현재 디렉토리의 파일
목표홈 디렉토리에 있는 -라는 이름의 파일에서 비밀번호 획득하기.실행 명령어핵심 정보ID: bandit1획득 PW: 263JGJPfgU6LtdEvgfWU1XP5yac29mFx메모리눅스에서 - 기호는 명령어의 추가 기능으로 오인될 수 있음../-와 같이 상대 경로를 명시
목표 홈 디렉토리에 있는 --spaces in this filename-- 파일에서 비밀번호 획득하기. 실행 명령어 핵심 정보 ID: bandit2 획득 PW: MNk8KNH3Usiio41PRUEoDFPqfxLPlSmx 메모 파일 이름에 공백이 있으면 큰따옴표("
목표 inhere 디렉토리 내부에 숨겨진 파일에서 비밀번호 획득하기.
목표inhere 디렉토리 내 여러 파일 중 사람이 읽을 수 있는 유일한 텍스트 파일 찾기.실행 명령어핵심 정보ID: bandit4획득 PW: 4oQYVPkxZOOEOO5pTW81FB8j8lxXGUQw메모file 명령어: 파일의 내용 형식을 확인하여 데이터 타입을 알려줌
목표 inhere 디렉토리 아래의 수많은 파일 중 조건(1033 바이트, 텍스트 파일, 비실행 파일)에 맞는 유일한 파일 찾기. 실행 명령어 핵심 정보 ID: bandit5 획득 PW: HWasnPhtq9AVKe0dmk45nxy20cvUa6EG 메모 find 명령
목표서버 전체에서 특정 조건(소유자 bandit7, 그룹 bandit6, 크기 33자)의 파일 찾기.실행 명령어핵심 정보ID: bandit5획득 PW: morbNTDkSW6jIlUc0ymOdMaLnOlFVAaj메모특정 폴더가 아닌 시스템 전체(/)를 대상으로 검색함.에
목표 data.txt 파일 내에서 millionth라는 단어 바로 옆에 적힌 비밀번호를 찾기. 실행 명령어 핵심 정보 ID: dandit7 획득 PW: dfwvzFQi4mU0wfNbFOe9RoWskMLg7eEc 메모 grep 명령어: 텍스트 파일 안에서 특정 문자
목표 data.txt 파일 내에서 중복되지 않고 단 한 번만 나타나는 텍스트 라인 찾기. 실행 명령어 핵심 정보 메모
목표바이너리(데이터) 파일인 data.txt에서 여러 개의 '=' 문자 뒤에 나오는 사람이 읽을 수 있는 문자열 찾기.실행 명령어핵심 정보ID: bandit9획득 PW: FGUW5ilLVJrxX9kMYMmlN4MgbpfMiqey메모strings 명령어: 바이너리 파일처
목표 실행 명령어 핵심 정보 메모
목표 알파벳 대문자와 소문자가 13자씩 밀려있는 data.txt 파일의 내용을 해독하여 비밀번호 찾기. 실행 명령어 핵심 정보 ID: bandit11 획득 PW: 7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4 메모 알파벳 26자의 절반인 13자를 밀기 때문에, 한 번 더 적용하면 원래 문자로 돌아오는 특징이 있음. tr 명령어: 'tran...
목표 텍스트 형태의 Hex dump 파일을 바이너리 파일로 변환한 뒤, 반복된 압축을 모두 해제하여 비밀번호 찾기. 실행 명령어 핵심 정보 ID: bandit12 사용 명령어: xxd(복구), file(정체 확인), gzip/bzip2/tar(해제). 획득 PW:
목표 비밀번호가 아닌 SSH 개인키를 사용하여 bandit14 사용자로 원격 접속하기. 실행 명령어 핵심 정보 ID: bandit13 획득 PW: MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS 메모 i 옵션: ssh 접속을 할 때 비밀번호 대신 키 파일을 지정해 주는 옵션임. 서버 설정상 bandit13 계정에서 localhost로 다시 ...
목표 실행 명령어 핵심 정보 획득 PW: 8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo 메모
목표 현재 비밀번호를 SSL로 암호화된 30001번 포트로 전송하여, 다음 레벨 비밀번호 획득하기. 실행 명령어 핵심 정보 메모
목표 31000~32000 사이의 포트 중 SSL을 사용하면서 내 비밀번호를 받아주는 포트를 찾아, 다음 레벨로 가는 SSH 개인키 획득하기. 실행 명령어 핵심 정보 메모
목표passwords.old와 passwords.new 두 파일을 비교하여, 새롭게 바뀐 단 한 줄의 비밀번호 찾아내기.실행 명령어핵심 정보ID: bandit17획득 PW: x2gLTTjFwMOhQ8oWNbMN362QKxfRqGlO메모diff 명령어: 파일 차이점 비교
목표접속하자마자 로그아웃되는 bandit18 계정의 쉘 제한을 우회하여, 다음 레벨의 비밀번호 파일 읽기.실행 명령어
목표 SetUID 파일의 특성을 이용해, 볼 수 없는 bandit20의 비밀번호 파일 읽기. 실행 명령어 핵심 정보 메모
목표 실행 명령어 핵심 정보 ID: bandit20 획득 PW: 0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO 메모
목표/etc/cron.d/ 디렉토리에 등록된 스크립트를 분석하여, 자동으로 생성되고 있는 bandit22의 비밀번호 획득하기.실행 명령어핵심 정보ID: bandit21획득 PW: tRae0UfB9v0UzbCdn9cY0gQnds9GF58Q메모Cron: 특정 시간에 특정
목표 실행 명령어 핵심 정보 메모
목표 /var/spool/bandit24/foo 폴더에 1분마다 실행되는 크론잡의 특성을 이용해 bandit24 권한으로 내 스크립트 실행시키기. 실행 명령어 핵심 정보 ID: bandit23 획득 PW: gb8KRRCsshuZXI0tUuR6ypOFjiZbf3G8
목표 bandit24의 비밀번호와 4자리 핀 코드를 조합하여 서버에 전송하고, 정답이 나올 때까지 0000~9999까지 모든 숫자를 대입하는 스크립트 작성하기. 실행 명령어 핵심 정보 메모