beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • NIVEL 11
  • NIVEL 12
  • NIVEL 13
  • NIVEL 14
  • NIVEL 15
  • NIVEL 16
  • NIVEL 17
  • NIVEL 18
  • NIVEL 19
  • NIVEL 20

Was this helpful?

  1. WRITEUPS
  2. OverTheWire
  3. Bandit

Nivel 11-20

PreviousNivel 0-10NextNivel 21-30

Last updated 8 months ago

Was this helpful?

NIVEL 11

Ingresamos las credenciales para el nivel 11.

  • Usuario: bandit11

  • Contraseña: dtR173fZKb0RRsDFSGsg2RWnpNVj3qRr

La contraseña para el siguiente nivel está almacenada en el archivo data.txt, donde todas las letras minúsculas (a-z) y mayúsculas (A-Z) han sido rotadas 13 posiciones.

NIVEL 12

Ingresamos las credenciales para el nivel 12.

  • Usuario: bandit12

  • Contraseña: 7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4

La contraseña para el siguiente nivel está almacenada en el archivo data.txt, que es un volcado hexadecimal de un archivo que ha sido comprimido repetidamente. Para este nivel, puede ser útil crear un directorio bajo /tmp en el que puedas trabajar. Usa mkdir con un nombre de directorio difícil de adivinar. O mejor aún, usa el comando mktemp -d. Luego copia el archivo de datos utilizando cp y renómbralo utilizando mv (¡lee las páginas del manual!).

bandit12@bandit:~$ ls

Resultado:

data.txt

2. Crear un directorio temporal y copiar el archivo

bandit12@bandit:~$ mkdir /tmp/bea
bandit12@bandit:~$ cp data.txt /tmp/bea
bandit12@bandit:~$ cd /tmp/bea
bandit12@bandit:/tmp/bea$ ls

Resultado:

data.txt

3. Decodificar el archivo hexadecimal

bandit12@bandit:/tmp/bea$ xxd -r data.txt > bea
bandit12@bandit:/tmp/bea$ ls

Resultado:

bea  data.txt

4. Verificar el tipo de archivo

bandit12@bandit:/tmp/bea$ file bea

Resultado:

bea: gzip compressed data, was "data2.bin", last modified: Wed Jul 17 15:57:06 2024, max compression, from Unix, original size modulo 2^32 577

5. Renombrar y descomprimir el archivo

bandit12@bandit:/tmp/bea$ mv bea bea.gz
bandit12@bandit:/tmp/bea$ gzip -d bea.gz
bandit12@bandit:/tmp/bea$ ls

Resultado:

bea  data.txt

6. Verificar nuevamente el tipo de archivo

bandit12@bandit:/tmp/bea$ file bea

Resultado:

bea: bzip2 compressed data, block size = 900k

7. Renombrar y descomprimir el archivo Bzip2

bandit12@bandit:/tmp/bea$ mv bea bea.bz2
bandit12@bandit:/tmp/bea$ bzip2 -d bea.bz2
bandit12@bandit:/tmp/bea$ ls

Resultado:

bea  data.txt

8. Verificar nuevamente el tipo de archivo

bandit12@bandit:/tmp/bea$ file bea

Resultado:

bea: gzip compressed data, was "data4.bin", last modified: Wed Jul 17 15:57:06 2024, max compression, from Unix, original size modulo 2^32 20480

9. Repetir los pasos de renombrar y descomprimir

bandit12@bandit:/tmp/bea$ mv bea bea.gz
bandit12@bandit:/tmp/bea$ gzip -d bea.gz
bandit12@bandit:/tmp/bea$ ls

Resultado:

bea  data.txt

10. Verificar nuevamente el tipo de archivo

bandit12@bandit:/tmp/bea$ file bea

Resultado:

bea: POSIX tar archive (GNU)

11. Extraer el archivo TAR

bandit12@bandit:/tmp/bea$ mv bea bea.tar
bandit12@bandit:/tmp/bea$ tar xf bea.tar
bandit12@bandit:/tmp/bea$ ls

Resultado:

bea.tar  data5.bin  data.txt

12. Continuar descomprimiendo hasta encontrar un archivo ASCII

bandit12@bandit:/tmp/bea$ file data5.bin

Resultado:

data5.bin: POSIX tar archive (GNU)

Repite los pasos de descompresión y extracción según el tipo de archivo detectado. En este caso:

bandit12@bandit:/tmp/bea$ mv data5.bin bea.tar
bandit12@bandit:/tmp/bea$ tar xf bea.tar
bandit12@bandit:/tmp/bea$ ls
bandit12@bandit:/tmp/bea$ file data6.bin

Resultado:

data6.bin: bzip2 compressed data, block size = 900k

Descomprime y repite hasta obtener:

bandit12@bandit:/tmp/bea$ file bea

Resultado:

bea: ASCII text

13. Leer el archivo final para obtener la contraseña

bandit12@bandit:/tmp/bea$ cat bea

Resultado:

The password is FO5dwFsc0cbaIiH0h8J2eUks2vdTDwAn

NIVEL 13

Ingresamos las credenciales para el nivel 13.

  • Usuario: bandit13

  • Contraseña: FO5dwFsc0cbaIiH0h8J2eUks2vdTDwAn

La contraseña para el siguiente nivel está almacenada en /etc/bandit_pass/bandit14 y solo puede ser leída por el usuario bandit14. En este nivel, no obtienes la contraseña directamente, pero recibes una clave SSH privada que puede ser utilizada para iniciar sesión en el siguiente nivel. Nota: localhost es un nombre de host que se refiere a la máquina en la que estás trabajando.

La contraseña es MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS

NIVEL 14

Ingresamos las credenciales para el nivel 14.

  • Usuario: bandit14

  • Contraseña: MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS

Para resolver este nivel, debes enviar la contraseña del nivel actual (la que ya has obtenido) al puerto 30000 en localhost y recibir la respuesta que será la contraseña para el siguiente nivel.

La contraseña es 8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo

NIVEL 15

Ingresamos las credenciales para el nivel 15.

  • Usuario: bandit15

  • Contraseña: 8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo

Para este nivel, necesitas enviar la contraseña del nivel actual al puerto 30001 en localhost utilizando una conexión cifrada con SSL/TLS. La herramienta que utilizarás es openssl, específicamente el comando s_client, que permite establecer una conexión SSL/TLS con un servidor.

  • Establecer una conexión SSL/TLS con el puerto 30001 en localhost:

    ssl s_client -connect localhost:30001

    Esto establecerá una conexión cifrada con el puerto 30001 en localhost.

  • Enviar la contraseña del nivel actual:

    Una vez que la conexión esté establecida, escribe la contraseña del nivel actual y presiona Enter.

La contraseña es kSkvUpMQ7lBYyCM4GBPvCvT1BfWRy0Dx

NIVEL 16

Ingresamos las credenciales para el nivel 16.

  • Usuario: bandit16

  • Contraseña: kSkvUpMQ7lBYyCM4GBPvCvT1BfWRy0Dx

Para resolver este nivel, debes realizar dos pasos principales: identificar los puertos en el rango 31000-32000 que están escuchando en localhost, y luego determinar cuál de esos puertos utiliza SSL/TLS y te proporciona las credenciales para el siguiente nivel.

Para cada puerto que nmap haya identificado como abierto, necesitarás verificar si está utilizando SSL/TLS y si te proporciona las credenciales correctas.

Se sale de la sesión de bandit16 y sea crea un archivo con la clave RSA y se conecta con bandit 17 de esta manera. Se dan permisos 400 al archivo con la clave.

NIVEL 17

Ingresamos las credenciales para el nivel 17.

  • Usuario: bandit17

En el directorio de inicio hay 2 archivos: passwords.old y passwords.new. La contraseña para el siguiente nivel está en passwords.new y es la única línea que ha sido cambiada entre passwords.old y passwords.new.

Nota: Si has resuelto este nivel y ves el mensaje "Byebye!" al intentar iniciar sesión en bandit18, esto está relacionado con el siguiente nivel, bandit19.

La salida del comando diff muestra que la única línea que ha cambiado entre passwords.old y passwords.new es la línea que contiene la contraseña para el siguiente nivel.

Aquí está la diferencia:

42c42
< bSrACvJvvBSxEM2SGsV5sn09vc3xgqyp
---
> x2gLTTjFwMOhQ8oWNbMN362QKxfRqGlO

NIVEL 18

Ingresamos las credenciales para el nivel 18.

  • Usuario: bandit18

  • Contraseña: x2gLTTjFwMOhQ8oWNbMN362QKxfRqGlO

La contraseña para el siguiente nivel está almacenada en un archivo llamado readme en el directorio de inicio. Desafortunadamente, alguien ha modificado el archivo .bashrc para desconectarte automáticamente cuando inicies sesión mediante SSH.

NIVEL 19

Ingresamos las credenciales para el nivel 19.

  • Usuario: bandit19

  • Contraseña: cGWpMaKXVwDUNgPAVJbWYuGHVn9zl3j8

Para acceder al siguiente nivel, debes utilizar el binario setuid que se encuentra en el directorio de inicio. Ejecútalo sin argumentos para descubrir cómo utilizarlo. La contraseña para este nivel se encuentra en el lugar habitual (/etc/bandit_pass), después de haber usado el binario setuid.

NIVEL 20

Ingresamos las credenciales para el nivel 20.

  • Usuario: bandit20

  • Contraseña: 0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO

Hay un binario con el bit setuid en el directorio de inicio que hace lo siguiente: se conecta a localhost en el puerto que especifiques como argumento de línea de comandos. Luego lee una línea de texto de la conexión y la compara con la contraseña del nivel anterior (bandit20). Si la contraseña es correcta, transmitirá la contraseña para el siguiente nivel (bandit21).

NOTA: Intenta conectarte a tu propio daemon de red para ver si funciona como piensas.

  • Escuchar en un Puerto con nc

    nc -l -p 4444
  • Ejecutar suconnect Especificando el Puerto

    ./suconnect 4444
  • Ingresar la Contraseña del Nivel Anterior en la Terminal de nc.