Niveau 0

Niveau 0

Level Goal

There is no information for this level, intentionally.

Le but de ce premier niveau est simple : il faut se connecter via SSH au serveur hébergeant le wargame et trouver d'une manière d'accéder au mot de passe du niveau suivant.

Détails importants, les informations suivantes nous sont indiquées dans la page d'introduction du wargame :

Tout d'abord commençons par nous connecter au serveur avec la commande suivante :

ssh leviathan.labs.overthewire.org -p 2223 -l leviathan0

Le serveur demandera alors d'entre le mot de passe correspondant à l'utilisateur (ici leviathan0).

La commande ssh ci-dessus peut être expliquée comme suit :

Une fois connecté, listons les fichiers et dossier présents dans le répertoire home de l'utilisateur en incluant les fichiers et dossiers cachés :

leviathan0@leviathan:~$ ls -la
total 24
drwxr-xr-x  3 root       root       4096 Aug 26  2019 .
drwxr-xr-x 10 root       root       4096 Aug 26  2019 ..
drwxr-x---  2 leviathan1 leviathan0 4096 Aug 26  2019 .backup
-rw-r--r--  1 root       root        220 May 15  2017 .bash_logout
-rw-r--r--  1 root       root       3526 May 15  2017 .bashrc
-rw-r--r--  1 root       root        675 May 15  2017 .profile

On remarque un dossier caché .backup. Si on liste son contenu on trouve un fichier bookmarks.html :

leviathan0@leviathan:~$ ls -la .backup/
total 140
drwxr-x--- 2 leviathan1 leviathan0   4096 Aug 26  2019 .
drwxr-xr-x 3 root       root         4096 Aug 26  2019 ..
-rw-r----- 1 leviathan1 leviathan0 133259 Aug 26  2019 bookmarks.html

Ce fichier html semble être une sauvegarde de marque-pages d'un navigateur et est d'une taille conséquence (la commande cat ./backup/bookmarks.html | wc -l nous indique 1399 lignes de texte).

Essayons de chercher le terme leviathan dans ce fichier :

leviathan0@leviathan:~$ cat .backup/bookmarks.html | grep leviathan
<DT><A HREF="http://leviathan.labs.overthewire.org/passwordus.html | This will be fixed later, the password for leviathan1 is rioGegei8m" ADD_DATE="1155384634" LAST_CHARSET="ISO-8859-1" ID="rdf:#$2wIU71">password to leviathan1</A>

Nous voici donc avec le mot de passe pour le niveau suivant ; rioGegei8m