Seguimos con el segundo nivel.
En este caso, los datos de la conexión SSH son:
- Host: leviathan.labs.overthewire.org
- User: leviathan1
- Pass: rioGegei8m
Y la misma información que la del nivel anterior nada de nada.
Aquí lo que nos ofrecen es un binario con el bit suid activo con permisos de propietario leviathan2.
Este binario nos pedirá una password, la cual si es correcta nos entregará una shell con permisos de leviathan2, como ya hemos apuntado antes. Todo esto podemos apreciarlo en la siguiente captura:
Este binario nos pedirá una password, la cual si es correcta nos entregará una shell con permisos de leviathan2, como ya hemos apuntado antes. Todo esto podemos apreciarlo en la siguiente captura:
Una buena manera de saber cual es la password correcta es pasar la ejecución del binario por el comando 'ltrace'. De esta manera podremos ver a que funciones invoca y con que argumentos:
Donde podemos descubrir que está comparando la cadena 'amn' con 'sex' que es la password buscada:
Como curiosidad, diré que si nos fijamos en la incialización que se hace después del prólogo:
.text:08048542 mov dword ptr [esp+18h], 786573h
.text:0804854A mov dword ptr [esp+25h], 72636573h
.text:08048552 mov word ptr [esp+29h], 7465h
.text:08048559 mov byte ptr [esp+2Bh], 0
.text:0804855E mov dword ptr [esp+1Ch], 646F67h
.text:08048566 mov dword ptr [esp+20h], 65766F6Ch
.text:0804856E mov byte ptr [esp+24h], 0
descubriremos que hay un mensaje, 'love god secret sex' y que no es otra cosa que las cuatro password más usadas, las cuales estoy seguro que han sido sacadas de la mejor película de la historia:
Bueno, pues con esto terminamos la entrada. ¡Hasta pronto!
No hay comentarios:
Publicar un comentario