Files
Debian-Retzel/Lösungsbuch.md
2026-01-06 11:44:10 +01:00

1.9 KiB

Lösungsbuch

Level 1 Anmelden: ssh crime1@127.0.0.1 -p 2220 --> Wir verbinden uns mit dem Docker, der intern eine Linux SSH Shell aufgebaut hat Passwort: crime1 Lösung: find, cat ./.Chats/Chat.txt Erklärung: Die Chat.txt Datei ist eine versteckte Datei, in der sich das Passwort versteckt. Mit “find” listen wir den ganzen Inhalt im aktuellen Verzeichnis.

Level 2 Anmelden: ssh crime2@127.0.0.1 -p 2220 Passwort: &Vs@gSfdC+SPh!{BkBSt=~9{ Lösung: grep "Lassen" data.txt | awk '{for(i=1;i<NF;i++) if($i=="Lassen") print $(i+1)}' Alternative einfacher: nano data.txt, dann ctrl+f Lassen Erklärung: Das Passwort steht rechts neben dem Wort "Lassen" in der Datei data.txt. Mit grep und awk kann man gezielt danach suchen. Je nach Betriebssystem ist ctrl+f das Suchen in der Datei nach "Lassen". Rechts neben dem Wort steht die Lösung.

Level 3 Anmelden: ssh crime3@127.0.0.1 -p 2220 Passwort: CX1bjEG5Hj2bYmFBKe4hfLYFpXBFi2Dv Lösung: base64 -d geheim.txt Erklärung: Die Datei geheim.txt ist base64-codiert. Mit base64 -d geheim.txt wird der Inhalt (das Passwort) entschlüsselt. Alternativ kann auch rot13 oder ein Online-Tool verwendet werden.

Beispiel: Kodieren: echo -n "Hallo Welt" | base64 Dekodieren: echo "SGFsbG8gV2VsdA==" | base64 --decode

Level 4 Anmelden: ssh crime4@127.0.0.1 -p 2220 Passwort: crime4 Lösung: ls -la; cat ' geheim' Erklärung: Mit ls -la werden alle (auch versteckte und ungewöhnlich benannte) Dateien angezeigt. Die Datei mit Leerzeichen am Anfang kann mit cat ' geheim' ausgelesen werden.

Level 5 Anmelden: ssh crime5@127.0.0.1 -p 2220 Passwort: crime5 Lösung: ps aux | grep python, kill Erklärung: Nach dem Login startet ein Timer (Python-Prozess). Mit ps aux | grep python findet man den Prozess und kann ihn mit kill stoppen, bevor der Timer abläuft und alles gelöscht wird.

Fertig! Jeder Schritt baut auf den vorherigen auf und trainiert wichtige Linux-Kommandos und Problemlösungen.