BANDIT
Última actualización
Última actualización
Hay muchas formas de completar los niveles.
Falta describir los últimos niveles.
Lo primero que haremos será conectarnos mediante ssh con las credenciales que nos da la pagina.
USER: bandit0
PASS: bandit0
PORT: 2220
Con un simple listado en el propio directorio podremos ver un archivo README, que mediante con una cat podremos ver la credencial del siguiente nivel.
Ahora tenemos que modificar el usuario de la conexión ssh.
USER: bandit1
PASS: boJ9jbbUNNfktd78OOpsqOltutMc3MY1
Con un listado en el propio directorio vemos un archivo llamado "-", para poder ver el contenido del archivo haremos lo siguiente.
Con esto podremos ver la credencial del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit2
PASS: CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9
Vemos que en el propio directorio hay un archivo, el nombre del archivo contiene espacios, para ver ese directorio podemos hacer un cat escribir la primeras letras y tabular, y con esto veremos la credencial del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit3
PASS: UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK
Vemos que tenemos un directorio, al ingresar en el vemos que hay un archivo oculto en el.
Para listar el archivo oculto simplemente hacemos un cat con el nombre del archivo completo y nos dará la credencial del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit4
PASS: pIwrPrtPN36QITSp3EQaw936yaFoFgAB
Vemos que contiene un directorio y al ingresar en el vemos que hay varios archivos que comienzan con un "-", para no ir uno por uno vamos a realizar el siguiente comando.
Con esto veremos el archivo en formato ASCII text, donde estará la credencial del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit5
PASS: koReBOKuIDDepwhWk7jZC0RTdopnAYKh
Vemos que tenemos una carpeta que contiene mas carpetas con archivos, y nos dice que el archivo es leíble, pesa 1033 bytes y no es ejecutable.
Modificamos el usuario de la conexión ssh.
USER: bandit6
PASS: DXjZPULLxYr17uwoI01bNLQbtFemEgo7
Vemos que no tenemos nada en el directorio, pero nos da los siguientes datos:
Dueño: bandit7
Grupo: bandit6
Tamaño: 33 bytes
Modificamos el usuario de la conexión ssh.
USER: bandit7
PASS: HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs
Tenemos un archivo .txt y nos dice que la contraseña esta al lado de la palabra millionth.
Modificamos el usuario de la conexión ssh.
USER: bandit8
PASS: cvX2JJa4CFALtqS87jk27qwqGhBM9plV
Vemos una archivo donde hay muchas credenciales y y nuestra credencial solo aparece una vez.
Modificamos el usuario de la conexión ssh.
USER: bandit9
PASS: UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR
Vemos que tenemos un archivo data, y nos dice que un carácter leíble es el "="
Modificamos el usuario de la conexión ssh.
USER: bandit10
PASS: truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk
Modificamos el usuario de la conexión ssh.
USER: bandit11
PASS: IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
Vemos que esta codificado como ROT13.
Modificamos el usuario de la conexión ssh.
USER: bandit12
PASS: 5Te8Y4drgCRfCx8ugdwuEX8KFC6k2EUu
Vemos que tenemos un archivo en hexadecimal, copiamos el archivo y lo pegamos en nuestra maquina para analizarlo.
Con la herramienta xxd podremos ver que hay un contenido, lo guardamos en otro archivo y vemos que es un .gzip. Al descomprimirlo vemos que hay otro comprimible dentro, volvemos a descomprimirlo y hay otro.
Vamos a scriptearlo para mayor comodidad.
Modificamos el usuario de la conexión ssh.
USER: bandit13
PASS: 8ZjyCRiBWFYkneahHwxCv3wb2a1ORpYL
Vemos que tenemos una id_rsa, vamos a conectarnos al usuario bandit14.
Modificamos el usuario de la conexión ssh.
USER: bandit14
PASS: 4wcYUJFw0k0XLShlDzztnTBHiqxU3b3e
El enunciado nos dice que tenemos que enviar la contraseña al puerto 30000 en localhost.
Modificamos el usuario de la conexión ssh.
USER: bandit15
PASS: BfMYroe26WYalil77FoDi9qh59eK5xNr
Tenemos que mandar la contraseña usando la encriptación ssl.
Modificamos el usuario de la conexión ssh.
USER: bandit16
PASS: cluFn7wTiGryunymYOu4RcffSxQluehd
Nos dice que tenemos que buscar un puerto abierto en un rango que nos ofrece. Vemos que tenemos nmap para escanear los puertos.
Luego nos dice que tenemos que mandarle la contraseña por ssl.
Y nos da una id_rsa, para conectarnos al usuario bandit17 y ver la contraseña del mismo.
Modificamos el usuario de la conexión ssh.
USER: bandit17
PASS: xLYVMN9WE5zQ5vHacb0sZEVqbrp7nBTn
Con la herramienta diff podemos ver los cambios en los dos archivos, donde podremos ver la contraseña del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit18
PASS: kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd
Vemos que nos echa de la sesión ssh, intentamos ejecutar comandos con la sesión ssh y vemos que podemos ejecutar comandos, vamos a ver la contraseña.
Modificamos el usuario de la conexión ssh.
USER: bandit19
PASS: IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x
Vemos un ejecutable, y al ejecutarlo nos pide un comando, vamos a ver la flag.
Modificamos el usuario de la conexión ssh.
USER: bandit20
PASS: GbKksEFF4yrVs6il55v6gwY5aVje5f0j
Abriremos dos sesiones de ssh, en una nos pondremos en escucha y en la otra ejecutaremos el ejecutable con el puerto en escucha, pasamos la contraseña en la sesión de escucha y listo
Modificamos el usuario de la conexión ssh.
USER: bandit21
PASS: gE269g2h3mw3pwgrj0Ha9Uoqen1c9DGr
Vemos que hay una tarea cron, al ver la tarea cron vemos que la contraseña esta alojada en una carpeta /tmp.
Modificamos el usuario de la conexión ssh.
USER: bandit22
PASS: Yk7owGAcWjwMVRwrTesJEwB7WVOiILLI
Vemos otra tarea cron, donde tendremos que pasar md5sum para poder ver la contraseña.
Modificamos el usuario de la conexión ssh.
USER: bandit23
PASS: jc1udXuA1tiHqjIsL8yaapX5XIAI6i0n
Vemos que tenemos un archivo cron, que ejecuta el siguiente scrip.
Creamos un script donde copiamos la contraseña y la peguemos a un directorio temporal que creamos.
A continuación copiamos el script a la ruta /var/spool/bandti24 y toca esperar.
Modificamos el usuario de la conexión ssh.
USER: bandit24
PASS: UoMYTrfrBFHyQXmg6gzctqAwOmw1IohZ
Creamos un directorio temp, y creamos un script para generar el pin code y la contraseña
Y luego lo mandamos por nc para que nos de la siguiente contraseña.
Modificamos el usuario de la conexión ssh.
USER: bandit25
PASS: uNG9O58gUE7snukf3bvZ0rxhtnjzSGzG
Nos da una id_rsa para conectarnos a bandit 26, pero nos echa de la sesion, investigando vemos que reducir la ventana de la shell para que aparezca el "more" y poder sacar una bash.
Modificamos el usuario de la conexión ssh.
USER: bandit26
PASS: 5czgV9L3Xx8JPOyRbXh6lQbmIOWvPT6Z
En el directorio vemos un ejecutable de bandit27, simplemente lanzamos el script con bash -p y nos convertimos en bandit27.
Modificamos el usuario de la conexión ssh.
USER: bandit27
PASS: 3ba3118a22e93127a4ed485be72ef5ea
Nos descargamos un repositorio de github, y dentro esta la contraseña del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit28
PASS: 0ef186ac70e04ea33b4c1853d2526fa2
Nos descargamos un repositorio de github, y vemos en los log del git, si han habido cambios
git log -p
Modificamos el usuario de la conexión ssh.
USER: bandit29
PASS: bbc96594b4e001778eee9975372716b2
Nos descargamos un repositorio de github, y vemos los branch.
git branch -r
git checkout dev
Volvemos a ver los logs
git log -p
Y tenemos la contraseña
Modificamos el usuario de la conexión ssh.
USER: bandit30
PASS: 5b90576bedb2cc04c86a9e924ce42faf
Nos descargamos un repositorio de github, y vemos que contiene un tag, al verlo vemos la contraseña del siguiente nivel.
git tag
git show secret
Modificamos el usuario de la conexión ssh.
USER: bandit31
PASS: 47e603bb428404d265f59c42920d81e5
Nos descargamos un repositorio de github, y tenemos que subir un archivo al repositorio, pero antes tenemos que borrar un archivo del repo.
git add key.txt
git commit "ALGO"
git push -u origin master
Y vemos la contraseña del siguiente usuario.
Modificamos el usuario de la conexión ssh.
USER: bandit32
PASS: 56a9bf19c63d650ce78e6ec0354ee45e
Para escapar de esta consola, simplemente ponemos $0 y tenemos una bash, ya podremos ver la contraseña del siguiente nivel.
Modificamos el usuario de la conexión ssh.
USER: bandit33
PASS: c9c3199ddf4121b10cf581a98d51caee
Terminamos todos los niveles.