nebula_level08

해킹/시스템 2015. 11. 6. 17:37

nebula level08 포스팅입니다.



level08 문제는 패킷을 캡쳐한 pcap파일입니다.

VIDOQ님 포스팅을 보니 칼리리눅스에서 옮기셨던데 저는 칼리리눅스 받아놓은게 없어 윈도우로 옮겨보았습니다.


xshell을 사용하고 있는데 권한상 바로 파일을 옮기지는 못하고scp를 사용해 우분투로 옮겨서 다시 윈도우로 옮겼습니다.

scp -P 22 ./capture.pcap root@IP:/root

scp 존재를 모르고 있었는데 덕분에 명령어 하나 알아가네요

scp란 로컬호스트와 원격 호스트간의 파일전송을 해주는 ssh기반 전송이라고 합니다.

secure copy라고 하네요



와이어 샤크에서 이 pcap파일을 연후 TCP stream 기능으로 보면 패스워드가 바로 노출됩니다.

이 기능은

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

If you are working with TCP based protocols it can be very helpful to see the data from a TCP stream in the way that the application layer sees it. Perhaps you are looking for passwords in a Telnet stream, or you are trying to make sense of a data stream. Maybe you just need a display filter to show only the packets of that TCP stream. If so, Wireshark’s ability to follow a TCP stream will be useful to you. 출처:https://www.wireshark.org/docs/wsug_html_chunked/ChAdvFollowTCPSection.html

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

TCP를 application layer에서 보는대로 나타내주는 기능이라고 합니다.


백스페이스 7f를 감한한 패스워드는 backd00Rmate




끝-

'해킹 > 시스템' 카테고리의 다른 글

Codegate CTF 2016 - miccheck  (0) 2016.03.21
nebula_level09  (0) 2015.11.07
nebula_level06  (1) 2015.11.04
nelbula_level05  (1) 2015.10.29
nebula_level04  (0) 2015.10.28
Tags
Social