Nivel 11-20
NIVEL 11
Ingresamos las credenciales para el nivel 11.
Usuario:
bandit11Contraseña:
dtR173fZKb0RRsDFSGsg2RWnpNVj3qRr


La contraseña para el siguiente nivel está almacenada en el archivo data.txt, donde todas las letras minúsculas (a-z) y mayúsculas (A-Z) han sido rotadas 13 posiciones.

NIVEL 12
Ingresamos las credenciales para el nivel 12.
Usuario:
bandit12Contraseña:
7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4

La contraseña para el siguiente nivel está almacenada en el archivo data.txt, que es un volcado hexadecimal de un archivo que ha sido comprimido repetidamente. Para este nivel, puede ser útil crear un directorio bajo /tmp en el que puedas trabajar. Usa mkdir con un nombre de directorio difícil de adivinar. O mejor aún, usa el comando mktemp -d. Luego copia el archivo de datos utilizando cp y renómbralo utilizando mv (¡lee las páginas del manual!).
bandit12@bandit:~$ lsResultado:
data.txt2. Crear un directorio temporal y copiar el archivo
bandit12@bandit:~$ mkdir /tmp/bea
bandit12@bandit:~$ cp data.txt /tmp/bea
bandit12@bandit:~$ cd /tmp/bea
bandit12@bandit:/tmp/bea$ lsResultado:
data.txt3. Decodificar el archivo hexadecimal
bandit12@bandit:/tmp/bea$ xxd -r data.txt > bea
bandit12@bandit:/tmp/bea$ lsResultado:
bea data.txt4. Verificar el tipo de archivo
bandit12@bandit:/tmp/bea$ file beaResultado:
bea: gzip compressed data, was "data2.bin", last modified: Wed Jul 17 15:57:06 2024, max compression, from Unix, original size modulo 2^32 5775. Renombrar y descomprimir el archivo
bandit12@bandit:/tmp/bea$ mv bea bea.gz
bandit12@bandit:/tmp/bea$ gzip -d bea.gz
bandit12@bandit:/tmp/bea$ lsResultado:
bea data.txt6. Verificar nuevamente el tipo de archivo
bandit12@bandit:/tmp/bea$ file beaResultado:
bea: bzip2 compressed data, block size = 900k7. Renombrar y descomprimir el archivo Bzip2
bandit12@bandit:/tmp/bea$ mv bea bea.bz2
bandit12@bandit:/tmp/bea$ bzip2 -d bea.bz2
bandit12@bandit:/tmp/bea$ lsResultado:
bea data.txt8. Verificar nuevamente el tipo de archivo
bandit12@bandit:/tmp/bea$ file beaResultado:
bea: gzip compressed data, was "data4.bin", last modified: Wed Jul 17 15:57:06 2024, max compression, from Unix, original size modulo 2^32 204809. Repetir los pasos de renombrar y descomprimir
bandit12@bandit:/tmp/bea$ mv bea bea.gz
bandit12@bandit:/tmp/bea$ gzip -d bea.gz
bandit12@bandit:/tmp/bea$ lsResultado:
bea data.txt10. Verificar nuevamente el tipo de archivo
bandit12@bandit:/tmp/bea$ file beaResultado:
bea: POSIX tar archive (GNU)11. Extraer el archivo TAR
bandit12@bandit:/tmp/bea$ mv bea bea.tar
bandit12@bandit:/tmp/bea$ tar xf bea.tar
bandit12@bandit:/tmp/bea$ lsResultado:
bea.tar data5.bin data.txt12. Continuar descomprimiendo hasta encontrar un archivo ASCII
bandit12@bandit:/tmp/bea$ file data5.binResultado:
data5.bin: POSIX tar archive (GNU)Repite los pasos de descompresión y extracción según el tipo de archivo detectado. En este caso:
bandit12@bandit:/tmp/bea$ mv data5.bin bea.tar
bandit12@bandit:/tmp/bea$ tar xf bea.tar
bandit12@bandit:/tmp/bea$ ls
bandit12@bandit:/tmp/bea$ file data6.binResultado:
data6.bin: bzip2 compressed data, block size = 900kDescomprime y repite hasta obtener:
bandit12@bandit:/tmp/bea$ file beaResultado:
bea: ASCII text13. Leer el archivo final para obtener la contraseña
bandit12@bandit:/tmp/bea$ cat beaResultado:
The password is FO5dwFsc0cbaIiH0h8J2eUks2vdTDwAnNIVEL 13
Ingresamos las credenciales para el nivel 13.
Usuario:
bandit13Contraseña:
FO5dwFsc0cbaIiH0h8J2eUks2vdTDwAn

La contraseña para el siguiente nivel está almacenada en /etc/bandit_pass/bandit14 y solo puede ser leída por el usuario bandit14. En este nivel, no obtienes la contraseña directamente, pero recibes una clave SSH privada que puede ser utilizada para iniciar sesión en el siguiente nivel. Nota: localhost es un nombre de host que se refiere a la máquina en la que estás trabajando.


La contraseña es MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS
NIVEL 14
Ingresamos las credenciales para el nivel 14.
Usuario:
bandit14Contraseña:
MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS
Para resolver este nivel, debes enviar la contraseña del nivel actual (la que ya has obtenido) al puerto 30000 en localhost y recibir la respuesta que será la contraseña para el siguiente nivel.

La contraseña es 8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo
NIVEL 15
Ingresamos las credenciales para el nivel 15.
Usuario:
bandit15Contraseña:
8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo

Para este nivel, necesitas enviar la contraseña del nivel actual al puerto 30001 en localhost utilizando una conexión cifrada con SSL/TLS. La herramienta que utilizarás es openssl, específicamente el comando s_client, que permite establecer una conexión SSL/TLS con un servidor.
Establecer una conexión SSL/TLS con el puerto 30001 en localhost:
ssl s_client -connect localhost:30001Esto establecerá una conexión cifrada con el puerto 30001 en
localhost.Enviar la contraseña del nivel actual:
Una vez que la conexión esté establecida, escribe la contraseña del nivel actual y presiona
Enter.

La contraseña es kSkvUpMQ7lBYyCM4GBPvCvT1BfWRy0Dx
NIVEL 16
Ingresamos las credenciales para el nivel 16.
Usuario:
bandit16Contraseña:
kSkvUpMQ7lBYyCM4GBPvCvT1BfWRy0Dx

Para resolver este nivel, debes realizar dos pasos principales: identificar los puertos en el rango 31000-32000 que están escuchando en localhost, y luego determinar cuál de esos puertos utiliza SSL/TLS y te proporciona las credenciales para el siguiente nivel.

Para cada puerto que nmap haya identificado como abierto, necesitarás verificar si está utilizando SSL/TLS y si te proporciona las credenciales correctas.

Se sale de la sesión de bandit16 y sea crea un archivo con la clave RSA y se conecta con bandit 17 de esta manera. Se dan permisos 400 al archivo con la clave.

NIVEL 17
Ingresamos las credenciales para el nivel 17.
Usuario:
bandit17
En el directorio de inicio hay 2 archivos: passwords.old y passwords.new. La contraseña para el siguiente nivel está en passwords.new y es la única línea que ha sido cambiada entre passwords.old y passwords.new.
Nota: Si has resuelto este nivel y ves el mensaje "Byebye!" al intentar iniciar sesión en
bandit18, esto está relacionado con el siguiente nivel,bandit19.
La salida del comando diff muestra que la única línea que ha cambiado entre passwords.old y passwords.new es la línea que contiene la contraseña para el siguiente nivel.
Aquí está la diferencia:
42c42
< bSrACvJvvBSxEM2SGsV5sn09vc3xgqyp
---
> x2gLTTjFwMOhQ8oWNbMN362QKxfRqGlONIVEL 18
Ingresamos las credenciales para el nivel 18.
Usuario:
bandit18Contraseña:
x2gLTTjFwMOhQ8oWNbMN362QKxfRqGlO

La contraseña para el siguiente nivel está almacenada en un archivo llamado readme en el directorio de inicio. Desafortunadamente, alguien ha modificado el archivo .bashrc para desconectarte automáticamente cuando inicies sesión mediante SSH.

NIVEL 19
Ingresamos las credenciales para el nivel 19.
Usuario:
bandit19Contraseña:
cGWpMaKXVwDUNgPAVJbWYuGHVn9zl3j8

Para acceder al siguiente nivel, debes utilizar el binario setuid que se encuentra en el directorio de inicio. Ejecútalo sin argumentos para descubrir cómo utilizarlo. La contraseña para este nivel se encuentra en el lugar habitual (/etc/bandit_pass), después de haber usado el binario setuid.

NIVEL 20
Ingresamos las credenciales para el nivel 20.
Usuario:
bandit20Contraseña:
0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO

Hay un binario con el bit setuid en el directorio de inicio que hace lo siguiente: se conecta a localhost en el puerto que especifiques como argumento de línea de comandos. Luego lee una línea de texto de la conexión y la compara con la contraseña del nivel anterior (bandit20). Si la contraseña es correcta, transmitirá la contraseña para el siguiente nivel (bandit21).
NOTA: Intenta conectarte a tu propio daemon de red para ver si funciona como piensas.
Escuchar en un Puerto con
ncnc -l -p 4444Ejecutar
suconnectEspecificando el Puerto./suconnect 4444Ingresar la Contraseña del Nivel Anterior en la Terminal de nc.

Last updated
Was this helpful?