DIA#57-OverTheWire-Bandit (LVL 23)

    Continuo no OverTheWire desta vez para o nível 23. Este nível é semelhante ao nível 22, mudando apenas o script usado no ficheiro, que é apresentado de seguida.
 

    Em que, como é possível observar, se obtém o ID do user efectivo com "whoami", ID esse que irá ser usado para construir a hash de 128 bits expressa em 32 caracteres com "md5sum", de onde se retira o " -" que iria aparecer no echo de "md5sum" ("8169b67bd894ddbb4412f91573b38db3  -"), com o uso de "cut". A string obtida determina como se chama o ficheiro na directoria "tmp", que vai receber a password de "bandit23".
    O problema é que com "whoami" se obtém "bandit22", o que irá levar a ser dada a password de "bandit22" e não de "bandit23". Para ultrapassar esse problema vai-se usar directamente "echo mytarget=$(echo I am user bandit23| md5sum | cut -d ' ' -f 1)" ou simplesmente "echo I am user bandit23| md5sum | cut -d ' ' -f 1", obtendo assim o ficheiro onde está a password. 
    Depois usa-se "cat /tmp/8ca319486bfbbc3663ea0fbe81326349", que irá resultar na password "jc1udXuA1tiHqjIsL8yaapX5XIAI6i0n".    
    Seguidamente repete-se o que se tem feito usando de "ssh bandit23@bandit.labs.overthewire.org -p2220" colocando-se posteriormente a password obtida. Pode-se ver o processo em baixo.



PS. Para mais informação relativa a "md5sum", recomendo ir a "https://www.howtoforge.com/linux-md5sum-command/".

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)