This commit is contained in:
Tim
2026-01-08 11:01:18 +01:00
2 changed files with 3 additions and 39 deletions

3
Level/.gitattributes vendored Normal file
View File

@@ -0,0 +1,3 @@
*.sh text eol=lf
*.env text eol=lf
Dockerfile text eol=lf

View File

@@ -1,39 +0,0 @@
Lösungsbuch
Level 1
Anmelden: ssh crime1@127.0.0.1 -p 2220 --> Wir verbinden uns mit dem Docker, der intern eine Linux SSH Shell aufgebaut hat
Passwort: crime1
Lösung: find, cat ./.Chats/Chat.txt
Erklärung: Die Chat.txt Datei ist eine versteckte Datei, in der sich das Passwort versteckt. Mit “find” listen wir den ganzen Inhalt im aktuellen Verzeichnis.
Level 2
Anmelden: ssh crime2@127.0.0.1 -p 2220
Passwort: &Vs@gSfdC+SPh!{BkBSt=~9{
Lösung: grep "Lassen" data.txt | awk '{for(i=1;i<NF;i++) if($i=="Lassen") print $(i+1)}'
Alternative einfacher: nano data.txt, dann ctrl+f Lassen
Erklärung: Das Passwort steht rechts neben dem Wort "Lassen" in der Datei data.txt. Mit grep und awk kann man gezielt danach suchen. Je nach Betriebssystem ist ctrl+f das Suchen in der Datei nach "Lassen". Rechts neben dem Wort steht die Lösung.
Level 3
Anmelden: ssh crime3@127.0.0.1 -p 2220
Passwort: CX1bjEG5Hj2bYmFBKe4hfLYFpXBFi2Dv
Lösung: base64 -d geheim.txt
Erklärung: Die Datei geheim.txt ist base64-codiert. Mit base64 -d geheim.txt wird der Inhalt (das Passwort) entschlüsselt. Alternativ kann auch rot13 oder ein Online-Tool verwendet werden.
Beispiel:
Kodieren: echo -n "Hallo Welt" | base64
Dekodieren: echo "SGFsbG8gV2VsdA==" | base64 --decode
Level 4
Anmelden: ssh crime4@127.0.0.1 -p 2220
Passwort: crime4
Lösung: ls -la; cat ' geheim'
Erklärung: Mit ls -la werden alle (auch versteckte und ungewöhnlich benannte) Dateien angezeigt. Die Datei mit Leerzeichen am Anfang kann mit cat ' geheim' ausgelesen werden.
Level 5
Anmelden: ssh crime5@127.0.0.1 -p 2220
Passwort: crime5
Lösung: ps aux | grep python, kill <PID>
Erklärung: Nach dem Login startet ein Timer (Python-Prozess). Mit ps aux | grep python findet man den Prozess und kann ihn mit kill <PID> stoppen, bevor der Timer abläuft und alles gelöscht wird.
Fertig! Jeder Schritt baut auf den vorherigen auf und trainiert wichtige Linux-Kommandos und Problemlösungen.