Level 21에서 가져온 키 값을 복사해서 bandit22에 접속해 보자.
주기적으로 실행되는 프로그램이 cron이라는 시간 기반 작업 스케줄러에서 자동으로 실행되고 있다.
/etc/cron.d/ 디렉터리에서 해당 설정을 확인하고 실행되는 명령어를 확인해 보라고 한다.
다른 사람들에 의해 쓰인 쏄 스크립트는 유용하다 의도적으로 읽기 쉽게 만들어졌다.
이거까지는 badirt21 하고 과정이 똑같다.
시스템이 부팅할 때 bandit23 권한으로 /usr/bin/cronjob_bandit23.sh 셸 스크립트가 실행
표준출력과 에러, 실행결과를 출력하지 않는다.
매 분마다 bandit23 권한으로 /usr/bin/cronjob_bandit23.sh 스크립트 실행
똑같이 실행결과를 출력하지 않는다.
그러면 뭘 실행하는지 확인해보자.
일단은 bandit23 파일이니까
mytarget 안에 $myname 에는 'bandit23'이 들어가는 게 맞다.
mytarget=$ 부분을 설명하자면
I am user bandit23을 md5 sum 암호화시키고 ' ' 공백을 다 제거 후에 mytarget 변수에 저장한다고 생각하면 된다
myname 에 변수에 bandit23을 입력시켜 명령어를 써보자.
echo (printf 같은 명령어)에서 myname 변수에 bandit23를 입력해 봤다 그러자 md5해시값이 나온다.
그 해시값을 토대로 tmp에서 찾아보자 비밀번호가 나왔다.
'Wargame > Linux_bandit' 카테고리의 다른 글
리눅스 워게임 bandit (overthewire.org) 24 Level -> 25 Level (0) | 2023.08.13 |
---|---|
리눅스 워게임 bandit (overthewire.org) 23 Level -> 24 Level (0) | 2023.08.13 |
리눅스 워게임 bandit (overthewire.org) 21 Level -> 22 Level (0) | 2023.08.13 |
리눅스 워게임 bandit (overthewire.org) 20 Level -> 21 Level (0) | 2023.08.13 |
리눅스 워게임 bandit (overthewire.org) 19 Level -> 20 Level (0) | 2023.07.26 |