The password for the next level can be retrieved by submitting the password of the current level to port 30000 on localhost.
## 문제 요구사항
현재 레벨의 비밀번호를 localhost의 포트 30000에 제출하여 확인
## 내가 사용한 명령어
ssh -i ~/sshkey.private bandit14@bandit.labs.overthewire.org -p 2220
cat /etc/bandit_pass/bandit15
nc localhost 30000
비밀번호 제출
## 왜 이 명령어를 골랐는가
cat /etc/bandit_pass/bandit15은 최초에 서문에 알려주는 자신의 비밀번호 확인 경로.
nc localhost 30000 → 30000번 포트 접속

네트워크 관련 명령어
1) ssh
Secure Shell 원격 서버에 안전하게 접속하는 프로토콜/클라이언트.
예:
ssh user@host -p 2222
2) telnet
암호화되지 않은 오래된 원격 접속 프로토콜. 지금은 주로 테스트용으로만 사용.
예:
telnet localhost 23
3) nc (netcat)
TCP/UDP 연결 테스트, 포트 연결, 간단한 서버 생성까지 가능한 범용 네트워크 도구.
예:
nc localhost 30000
nc -l 4444 # 간단한 리스너
4) ncat
Nmap이 개발한 nc의 향상 버전. SSL 지원, 고급 기능 제공.
예:
ncat --ssl host 443
5) socat
SOcket CAT 포트 포워딩, 리디렉션, 네트워크 터널링 등 “모든 입출력을 소켓으로 연결”하는 강력한 도구.
예:
socat TCP-LISTEN:9000,fork TCP:localhost:22
6) openssl
암호화, 인증서, SSL/TLS 테스트 등 다목적 보안 도구.
예:
openssl enc -aes-256-cbc -in file.txt -out file.enc
openssl s_client -connect host:443
7) openssl s_client
SSL/TLS 서버에 직접 접속하여 handshake·암호화 테스트를 하는 모드.
예:
openssl s_client -connect localhost:30001
8) nmap
포트 스캐닝, 서비스 탐지, 보안 점검에 쓰는 강력한 네트워크 스캐너.
예:
nmap -sV localhost
nmap -p 1-65535 host
9) netstat
네트워크 연결, 포트, 라우팅 테이블 등 시스템 네트워크 상태를 보여줌. (요즘은 ss가 대체)
예:
netstat -tulpn
10) ss
netstat의 최신 대체 명령. TCP/UDP 소켓 상태, 리스닝 포트, 연결 정보 확인.
예:
ss -tln
ss -tulpen
'Security > OverTheWire' 카테고리의 다른 글
| Bandit Level 16 → Level 17 (nmap) (0) | 2025.12.01 |
|---|---|
| Bandit Level 15 → Level 16 (SSL/TLS - openssl) (0) | 2025.12.01 |
| Bandit Level 13 → Level 14 (ssh download - scp, chmod) (0) | 2025.12.01 |
| Bandit Level 12 → Level 13 (압축 관련) (0) | 2025.12.01 |
| Bandit Level 11 → Level 12 (tr) (0) | 2025.12.01 |