Niveau 0
Level Goal
There is no information for this level, intentionally.
Le but de ce premier niveau est simple : il faut se connecter via SSH au serveur hébergeant le wargame et trouver d'une manière d'accéder au mot de passe du niveau suivant.
Détails importants, les informations suivantes nous sont indiquées dans la page d'introduction du wargame :
- l'url du serveur auquel se connecter est
leviathan.labs.overthewire.org
sur le port2223
- les identifiants pour le niveau 0 sont le nom d'utilisateur
leviathan0
et le mot de passeleviathan0
- toutes les éléments nécessaires à la résolution du niveau sont contenus dans le dossier
home
de chaque utilisateur. - enfin les mots de passe de chaque utilisateur sont stockés dans le répertoire
/etc/leviathan_pass
. Seul l'utilisateur en question peut ouvrir le fichier contenant son mot de passe
Tout d'abord commençons par nous connecter au serveur avec la commande suivante :
ssh leviathan.labs.overthewire.org -p 2223 -l leviathan0
Le serveur demandera alors d'entre le mot de passe correspondant à l'utilisateur (ici leviathan0
).
La commande ssh ci-dessus peut être expliquée comme suit :
ssh
est le nom de l'exécutable permettant d'établir une connexion ssh vers le serveurleviathan.labs.overthewire.org
est le nom du serveur distant-p 2223
est un paramètre indiquant à notre client ssh que l'on souhaite se connecter sur le port2223
du serveur distant-l leviathan0
est un paramètre spécifiant le nom d'utilisateur pour se connecter au serveur
Une fois connecté, listons les fichiers et dossier présents dans le répertoire home de l'utilisateur en incluant les fichiers et dossiers cachés :
leviathan0@leviathan:~$ ls -la
total 24
drwxr-xr-x 3 root root 4096 Aug 26 2019 .
drwxr-xr-x 10 root root 4096 Aug 26 2019 ..
drwxr-x--- 2 leviathan1 leviathan0 4096 Aug 26 2019 .backup
-rw-r--r-- 1 root root 220 May 15 2017 .bash_logout
-rw-r--r-- 1 root root 3526 May 15 2017 .bashrc
-rw-r--r-- 1 root root 675 May 15 2017 .profile
On remarque un dossier caché .backup
. Si on liste son contenu on trouve un fichier bookmarks.html
:
leviathan0@leviathan:~$ ls -la .backup/
total 140
drwxr-x--- 2 leviathan1 leviathan0 4096 Aug 26 2019 .
drwxr-xr-x 3 root root 4096 Aug 26 2019 ..
-rw-r----- 1 leviathan1 leviathan0 133259 Aug 26 2019 bookmarks.html
Ce fichier html semble être une sauvegarde de marque-pages d'un navigateur et est d'une taille conséquence (la commande cat ./backup/bookmarks.html | wc -l
nous indique 1399
lignes de texte).
Essayons de chercher le terme leviathan
dans ce fichier :
leviathan0@leviathan:~$ cat .backup/bookmarks.html | grep leviathan
<DT><A HREF="http://leviathan.labs.overthewire.org/passwordus.html | This will be fixed later, the password for leviathan1 is rioGegei8m" ADD_DATE="1155384634" LAST_CHARSET="ISO-8859-1" ID="rdf:#$2wIU71">password to leviathan1</A>
Nous voici donc avec le mot de passe pour le niveau suivant ; rioGegei8m