The password for the next level can be retrieved by submitting the password of the current level to port 30000 on localhost.
hint : ssh, telnet, nc, openssl, s_client, nmap
- nmap : 네트워크 스캐너 (호스트 감지, 포트 스캔, 운영체제 탐지 등)
- telnet : 원격 호스트와 통신하기 위한 프로토콜
- nc(netcat) : TCP/IP와 관련된 네트워크 작업을 수행한다고 하네요. (네트워크 연결에서 데이터를 읽고 쓸 수 있다)
해당 서버에(bandit14) 포트 번호 30000인 곳에 다음 레벨을 가기 위한 password가 있다고 하네요
그래서 위에 힌트들 한번씩 다 검색해보고.. 일단 포트 30000이 열려있는지 확인해봤습니다
bandit14@bandit:~$ nmap localhost 30000
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-11-16 07:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
Not shown: 993 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
1111/tcp open lmsocialserver
1840/tcp open netopia-vo2
4321/tcp open rwhois
8000/tcp open http-alt
30000/tcp open ndmps <---- 이렇게 열려있는 것이 보이죠
50001/tcp open unknown
Nmap scan report for 30000 (0.0.117.48)
Host is up (0.000044s latency).
All 1000 scanned ports on 30000 (0.0.117.48) are in ignored states.
Not shown: 1000 closed tcp ports (conn-refused)
Nmap done: 2 IP addresses (2 hosts up) scanned in 2.67 seconds
예.. 열려있는걸 확인했으니 데이터를 보내볼까요?
bandit14@bandit:~$ echo 'MU4VWeTyJk8ROof1qqmcBPaLh7lDCPvS' | nc localhost 30000
Correct!
8xCjnmgoKbGLhHFAZlGE5Tmu4M2tKJQo
네... 나왔습니다
nc 명령어는 데이터를 전송하고 전달 받을 수 있다는걸 잘 확인할 수 있었습니다
'bandit' 카테고리의 다른 글
| [OverTheWire] bandit 16 -> 17 (0) | 2025.11.23 |
|---|---|
| [OverTheWire] bandit 15 -> 16 (0) | 2025.11.23 |
| [OverTheWire] bandit 20 -> 21 (0) | 2025.11.23 |
| [OverTheWire] bandit 13 -> 14 (0) | 2025.11.23 |
| [OverTheWire] bandit 19 -> 20 (0) | 2025.11.22 |