DIA#40-OverTheWire-Bandit (LVL 6)
Continuo no OverTheWire desta vez para o nível 6, onde foi pedido para encontrar encontrar um ficheiro com as características de ser não executável, com 1033 bytes e ser human-readable. Para encontrar esse ficheiro usei "find -size 1033c ! -executable", com "-size 1033c" a escolher os ficheiros com o tamanho pedido e "! -executable" usado para escolher os ficheiros não executáveis. Relativamente ao human-readable não chegou a ser necessário usar e mesmo que fosse não sei bem o que se está a falar com esta propriedade, mas encontrei um site que propõe uma solução em "https://unix.stackexchange.com/questions/313442/find-human-readable-files", para além dessa solução penso que com o uso do comando "strings" podem-se obter ficheiros com essa propriedade.
Depois do uso do comando apareceu a localização do ficheiro, com essa informação foi utilizado o comando "cd ./inhere/maybehere07" para ir para a directoria relevante onde usei "cat ./.file2" para ver o conteúdo do ficheiro, de onde foi retirada a password "DXjZPULLxYr17uwoI01bNLQbtFemEgo7".
Depois do uso do comando apareceu a localização do ficheiro, com essa informação foi utilizado o comando "cd ./inhere/maybehere07" para ir para a directoria relevante onde usei "cat ./.file2" para ver o conteúdo do ficheiro, de onde foi retirada a password "DXjZPULLxYr17uwoI01bNLQbtFemEgo7".
Seguidamente repete-se o que se tem feito com o uso de "ssh bandit6@bandit.labs.overthewire.org -p2220" colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo.


Comentários
Enviar um comentário