OverTheWire Bandit — شرح كامل للمستويات (0 ← 33)¶
← رجوع إلى نظرة عامة على الورشة
لعبة Bandit: overthewire.org/wargames/bandit
تاريخ الإكمال: يناير 2026 · المستويات: 0 ← 33
الهدف: التعرف على أوامر لينكس، الشبكات، صلاحيات الملفات، أنظمة التحكم بالنسخ (Git)، وتصعيد الصلاحيات من خلال تحديات متدرجة.
تصفح سريع¶
| المستويات | التركيز |
|---|---|
| 0 – 3 | اتصال SSH، قراءة الملفات الأساسية، الملفات المخفية |
| 4 – 6 | أنواع الملفات، أمر find، البحث في نظام الملفات |
| 7 – 9 | grep، sort/uniq، strings |
| 10 – 12 | Base64، ROT13، طبقات الضغط |
| 13 – 16 | مفاتيح SSH، netcat، SSL/TLS، مسح المنافذ |
| 17 – 20 | diff، تجاوز bashrc، برامج setuid |
| 21 – 24 | مهام cron، تشفير MD5، هجوم تخمين |
| 25 – 27 | الهروب من الشل، استغلال vim، SUID |
| 27 – 31 | تاريخ Git، الفروع، العلامات، hooks |
| 32 – 33 | تجاوز شل الأحرف الكبيرة |
المستوى 0¶
الهدف الاتصال بسيرفر Bandit باستخدام SSH واسترجاع كلمة المرور للمستوى التالي.
الأوامر المستخدمة
ssh bandit0@bandit.labs.overthewire.org -p 2220
شرح الحل
- أمر
sshينشئ اتصال آمن (Secure Shell) بالنظام البعيد bandit0@bandit.labs.overthewire.orgيحدد اسم المستخدم والجهاز المستهدف- الخيار
-p 2220يتصل عبر المنفذ 2220 (مطلوب في Bandit بدلاً من المنفذ الافتراضي 22) - كلمة مرور المستوى 0 معطاة مباشرة:
bandit0
كلمة المرور للمستوى التالي
bandit0
لقطة شاشة

المستوى 0 ← المستوى 1¶
الهدف تحديد موقع الملف الذي يحتوي على كلمة مرور المستوى التالي واستخدامها للدخول كمستخدم bandit1.
الأوامر المستخدمة
ls
cat readme
شرح الحل
- أمر
lsعرض الملفات في المجلد الحالي، وأكد وجود ملف اسمهreadme - أمر
cat readmeطبع محتويات ملف readme على الشاشة، وظهرت كلمة المرور
أخطاء شائعة
- محاولة استخدام cd readme (التعامل معه كمجلد بدلاً من ملف)
كلمة المرور للمستوى التالي
ZjLjTmM6FvvyrNrb2rfNWOZ0TA6ip5If
لقطة شاشة

المستوى 1 ← المستوى 2¶
الهدف
قراءة ملف اسمه - ويتطلب معاملة خاصة بسبب وجود الرمز الخاص.
الأوامر المستخدمة
ls
cat ./-
شرح الحل
- أمر
lsأظهر ملفًا اسمه- - الأمر
cat ./-عرض محتويات الملف - البادئة
./مطلوبة لأن-لوحده يتم تفسيره كمؤشر للإدخال القياسي (stdin)، لذا./-تحدد أنه اسم ملف في المجلد الحالي
كلمة المرور للمستوى التالي
263JGJPfgU6LdtEvgfWU1XP5yac29mFx
لقطة شاشة

المستوى 2 ← المستوى 3¶
الهدف قراءة ملف يحتوي على مسافات في اسمه ويبدأ بشرطات.
الأوامر المستخدمة
ls
cat -- "--spaces in this filename--"
شرح الحل
- أمر
lsأظهر ملفًا اسمه--spaces in this filename-- - لأن اسم الملف يبدأ بـ
--ويحتوي على مسافات، الأمر استخدم: - أول
--للإشارة إلى نهاية الخيارات - علامات اقتباس حول اسم الملف للتعامل مع المسافات
- هذا يضمن معاملة اسم الملف كوسيط ملف عادي
كلمة المرور للمستوى التالي
MNk8KNH3USiio41PRUEoDFPqFxLPlSmx
لقطة شاشة

المستوى 3 ← المستوى 4¶
الهدف
تحديد موقع وقراءة ملف مخفي داخل مجلد inhere.
الأوامر المستخدمة
ls
cd inhere
ls -a
cat "...Hiding-From-You"
شرح الحل
- أمر
lsحدد وجود مجلدinhere - بعد الدخول للمجلد، أمر
lsثاني أظهر عدم وجود ملفات مرئية ls -aاستُخدم لعرض كل الملفات، بما فيها المخفية (الملفات التي تبدأ بـ.)- الملف المخفي
...Hiding-From-Youظهر وتمت قراءته بـcat - تم استخدام علامات اقتباس لأن اسم الملف يبدأ بعدة نقاط
كلمة المرور للمستوى التالي
2WmrDFRmJIq3IPxneAaMGhap0pFhF3NJ
المستوى 4 ← المستوى 5¶
الهدف
تحديد موقع وقراءة كلمة المرور من الملف الوحيد المقروء (نص بشري) بين عدة ملفات في مجلد inhere.
الأوامر المستخدمة
cd inhere
ls
file ./*
cat ./-file07
شرح الحل
- أمر
lsأظهر عدة ملفات مسماة ببادئة شرطة (-file00,-file01, إلخ) file ./*استُخدم لتحديد نوع كل ملف- فقط
-file07كان نص ASCII (نص بشري مقروء) cat ./-file07عرض المحتويات (البادئة./تمنع تفسير-كخيار)
كلمة المرور للمستوى التالي
4oQYVPkXZOOEO5pTW8IFB8jLXxXGUQw
لقطة شاشة

المستوى 5 ← المستوى 6¶
الهدف إيجاد كلمة المرور المخزنة في ملف بخصائص محددة: مقروء بشريًا، حجمه 1033 بايت، وغير قابل للتنفيذ.
الأوامر المستخدمة
cd inhere
ls
find . -type f -size 1033c
cat ./maybehere07/.file2
شرح الحل
- أمر
lsعرض عدة مجلدات فرعية (maybehere00إلىmaybehere19) - بدلاً من فحص كل مجلد يدويًا،
find . -type f -size 1033cبحث بشكل متكرر عن ملفات حجمها بالضبط 1033 بايت - الأمر أرجع
./maybehere07/.file2 catعرض محتوياته وكلمة المرور
كلمة المرور للمستوى التالي
HWasnPhtq9AVKe0dmk45knq0vcUahz0E6G
لقطة شاشة

المستوى 6 ← المستوى 7¶
الهدف
تحديد موقع ملف في أي مكان بالنظام مملوك للمستخدم bandit7 والمجموعة bandit6 وحجمه بالضبط 33 بايت.
الأوامر المستخدمة
find / -type f -user bandit7 -group bandit6 -size 33c 2>/dev/null
cat /var/lib/dpkg/info/bandit7.password
شرح الحل
- أمر
findبحث في نظام الملفات بالكامل (/) عن ملفات تطابق المعايير الثلاثة 2>/dev/nullأخفى أخطاء رفض الصلاحية- الأمر أرجع
/var/lib/dpkg/info/bandit7.password catعرض كلمة المرور
كلمة المرور للمستوى التالي
z7WtoNQU2XfjmMtKjX3iql6i6cA99Ce
لقطة شاشة

المستوى 7 ← المستوى 8¶
الهدف
إيجاد كلمة المرور المخزنة في data.txt بجانب كلمة "millionth".
الأوامر المستخدمة
ls
grep "millionth" data.txt
شرح الحل
- أمر
grepيبحث عن أنماط داخل الملفات grep "millionth" data.txtحدد بسرعة السطر الذي يحتوي على "millionth"- كلمة المرور ظهرت في نفس السطر بعد الكلمة
كلمة المرور للمستوى التالي
dfwvzFQi4mU0wFnNbFOe9ROwskMLg7eEc
لقطة شاشة

المستوى 8 ← المستوى 9¶
الهدف
إيجاد كلمة المرور في data.txt التي هي السطر الوحيد الذي يتكرر مرة واحدة بالضبط.
الأوامر المستخدمة
sort data.txt | uniq -u
شرح الحل
sort data.txtيعيد ترتيب كل الأسطر بحيث تظهر التكرارات متجاورةuniq -uيصفى ويعرض فقط الأسطر التي تحدث مرة واحدة بالضبط- السطر الفريد هو كلمة المرور
كلمة المرور للمستوى التالي
4CKMh1Jl9IbUIZZPXDQGamal4xvAgOJIM
لقطة شاشة

المستوى 9 ← المستوى 10¶
الهدف
استخراج كلمة المرور من ملف ثنائي. كلمة المرور نص بشري مقروء وتسبقها عدة علامات =.
الأوامر المستخدمة
ls
strings data.txt | grep '='
شرح الحل
cat data.txtيعطي محتوى ثنائي غير مقروءstrings data.txtيستخرج النص المقروء بشريًا من الملف الثنائيgrep '='يصفى للأسطر التي تحتوي على علامات=- كلمة المرور ظهرت بعد عدة علامات
=
كلمة المرور للمستوى التالي
FGUVW5ilLVJrxX9kMYMMnlN4MgbpfMiqey
لقطة شاشة

المستوى 10 ← المستوى 11¶
الهدف استخراج كلمة المرور من ملف يحتوي على بيانات مشفرة بـ Base64.
الأوامر المستخدمة
cat data.txt
cat data.txt | base64 -d
شرح الحل
- عرض الملف بـ
catيظهر نصًا مشفرًا بـ Base64 base64 -dيفك تشفير البيانات إلى نص مقروء- المخرجات المفكوكة تظهر كلمة المرور
أخطاء شائعة - افتراض أن مخرجات Base64 هي كلمة المرور نفسها (ما زالت بحاجة لفك التشفير)
كلمة المرور للمستوى التالي
dtR173fZKb0RRsDFSGsg2RWnpNVj3qRr
لقطة شاشة

المستوى 11 ← المستوى 12¶
الهدف
فك تشفير نص مخزن في data.txt مشفر باستخدام ROT13.
الأوامر المستخدمة
cat data.txt | tr 'A-Za-z' 'N-ZA-Mn-za-m'
شرح الحل
- الملف يحتوي على نص حيث الحروف الأبجدية منقولة 13 موضعًا
- أمر
trيدور الحروف الكبيرة والصغيرة 13 موضعًا - هذا يظهر كلمة المرور
أخطاء شائعة
- محاولة استخدام sort الذي لا يفك تشفير ROT13
كلمة المرور للمستوى التالي
7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4
لقطة شاشة

المستوى 12 ← المستوى 13¶
الهدف استخراج كلمة المرور من ملف مضغوط بشكل متكرر وتم تفريغه بصيغة hex dump.
الأوامر المستخدمة
xxd -r data.txt > data.bin
file data.bin
# فك الضغط المتكرر باستخدام gzip, bzip2, tar, إلخ
شرح الحل
- البيانات معطاة كـ hex dump وتحتاج لعكسها لملف ثنائي باستخدام
xxd -r - الملف الناتج مر بعدة طبقات من الضغط
- كل طبقة ضغط تم تحديدها باستخدام
file، ثم فك ضغطها بشكل مناسب
دليل الأوامر
إذا أظهر file... |
إذن افعل... |
|---|---|
| ASCII text | اعرض باستخدام cat |
| gzip compressed data | غيّر الاسم إلى .gz وفك الضغط بـ gzip -d |
| bzip2 compressed data | غيّر الاسم إلى .bz2 وفك الضغط بـ bzip2 -d |
| POSIX tar archive | غيّر الاسم إلى .tar واستخرج بـ tar -xf |
أخطاء شائعة - محاولة فك الضغط دون تحديد نوع الملف أولاً - تغيير الامتداد إلى امتدادات غير صحيحة
كلمة المرور للمستوى التالي
FO9dwdCWjbaiIh0h8J2eUKs2vdTDwAn
لقطة شاشة

المستوى 13 ← المستوى 14¶
الهدف استخدام مفتاح SSH الخاص المُعطى للدخول كمستخدم bandit14.
الأوامر المستخدمة
ls -l
chmod 600 sshkey.private
ssh -i sshkey.private bandit14@bandit.labs.overthewire.org -p 2220
شرح الحل
- عرض الملفات ووجدنا
sshkey.private - تعديل صلاحيات الملف باستخدام
chmod 600(مطلوب من SSH للمفاتيح الخاصة) - تم تسجيل الدخول بنجاح كمستخدم bandit14 باستخدام المفتاح الخاص مع الخيار
-i - ملاحظة: الاتصال بـ localhost محظور، لذا يجب استخدام اسم الجهاز البعيد
كلمة المرور للمستوى التالي لا توجد كلمة مرور — الوصول لحساب bandit14 هو الهدف.
المستوى 14 ← المستوى 15¶
الهدف استرجاع كلمة مرور bandit15 بإرسال كلمة مرور المستوى الحالي إلى المنفذ 30000 على الجهاز المحلي (localhost).
الأوامر المستخدمة
cat /etc/bandit_pass/bandit14
nc localhost 30000
شرح الحل
- قراءة كلمة المرور الحالية من
/etc/bandit_pass/bandit14 - الاتصال بالمنفذ 30000 باستخدام netcat (
nc) - إرسال كلمة المرور الحالية كمدخلات
- استلام كلمة مرور المستوى التالي
كلمة المرور للمستوى التالي
8xCjnmgoKbgGLhHFAZ1GE5Tmu4M2tKJQo
لقطة شاشة

المستوى 15 ← المستوى 16¶
الهدف استرجاع كلمة مرور المستوى 16 بإرسال كلمة المرور الحالية إلى المنفذ 30001 باستخدام تشفير SSL/TLS.
الأوامر المستخدمة
cat /etc/bandit_pass/bandit15
openssl s_client -connect localhost:30001
شرح الحل
- قراءة كلمة المرور الحالية
- إنشاء اتصال SSL/TLS باستخدام
openssl s_client - إدخال كلمة المرور يدويًا في جلسة SSL
- استلام كلمة مرور المستوى التالي
أخطاء شائعة - استخدام netcat العادي (التشفير مطلوب على هذا المنفذ)
كلمة المرور للمستوى التالي
kSkvUpMQ7lBYyCM4GBPvCvT1BfWRy0Dx
لقطة شاشة

المستوى 16 ← المستوى 17¶
الهدف إيجاد المنفذ الصحيح الذي يدعم SSL بين 31000–32000 وإرسال كلمة المرور لاسترجاع بيانات الدخول لـ bandit17.
الأوامر المستخدمة
cat /etc/bandit_pass/bandit16
nmap -sV -p31000-32000 localhost
openssl s_client -connect localhost:31790
شرح الحل
- فحص المنافذ 31000–32000 باستخدام
nmapمع كشف الخدمات - Nmap أظهر عدة منافذ مفتوحة، مع 31518 و 31790 يتحدثان SSL
- المنفذ 31518 أعاد فقط صدى مع KEYUPDATE
- المنفذ 31790 أعاد مفتاح RSA خاص لـ bandit17 بعد إرسال كلمة المرور
- حفظ المفتاح RSA محليًا، تعديل الصلاحيات إلى 600، واستخدامه للدخول SSH إلى bandit17
نتائج Nmap
| المنفذ | الحالة | الخدمة |
|---|---|---|
| 31046 | مفتوح | echo |
| 31518 | مفتوح | ssl/echo |
| 31691 | مفتوح | echo |
| 31790 | مفتوح | ssl/unknown |
| 31960 | مفتوح | echo |
كلمة المرور للمستوى التالي مفتاح RSA خاص (يستخدم للدخول عبر SSH)
لقطة شاشة

المستوى 17 ← المستوى 18¶
الهدف مقارنة ملفين لإيجاد كلمة المرور التي تغيرت.
الأوامر المستخدمة
ls
diff passwords.old passwords.new
شرح الحل
- عرض الملفات للعثور على
passwords.oldوpasswords.new - استخدام
diffلمقارنة الملفين - السطر المختلف يشير إلى كلمة المرور الجديدة
كلمة المرور للمستوى التالي
x2gLTTjFwMOhQ8oWNbMN362QKxfRqGl0
لقطات شاشة

المستوى 18 ← المستوى 19¶
الهدف
كلمة المرور في ملف اسمه readme، لكن تسجيل الدخول العادي يشغل .bashrc معدلاً ينهي الجلسة فورًا.
الأوامر المستخدمة
ssh bandit18@bandit.labs.overthewire.org -p 2220 cat readme
شرح الحل
- تسجيل الدخول العادي عبر SSH غير ممكن لأن
.bashrcينفذexit - أوامر SSH غير التفاعلية تتجاوز
.bashrc - تنفيذ
cat readmeمباشرة عبر SSH يسترجع كلمة المرور دون تشغيل أمر الخروج
كلمة المرور للمستوى التالي
cGWpMaKXVwDUNgPAVJbWYuGHVn9zl3j8
لقطة شاشة

المستوى 19 ← المستوى 20¶
الهدف استخدام برنامج setuid للوصول لكلمة مرور المستوى التالي.
الأوامر المستخدمة
ls -l
./bandit20-do cat /etc/bandit_pass/bandit20
شرح الحل
- الملف
bandit20-doلديه بت setuid (rws) وهو مملوك لـ bandit20 - هذا البرنامج ينفذ الأوامر بصلاحيات bandit20
- تم استخدامه لقراءة ملف كلمة المرور لـ bandit20
مفاهيم أساسية
- برنامج setuid: برنامج يعمل بصلاحيات مالكه بدلاً من صلاحيات المستخدم المنفذ
- تصعيد الصلاحيات: استخدام آليات مسموح بها لتشغيل أوامر كمستخدم آخر
كلمة المرور للمستوى التالي
0qXahG8ZjOVMN9Ghs7iOWsCfZyXOUbYO
لقطة شاشة

المستوى 20 ← المستوى 21¶
الهدف
استخدام برنامج suconnect لاسترجاع كلمة المرور بإعداد مستمع واتصال عميل.
الأوامر المستخدمة
# الطرفية 1
nc -l -p 1234
# الطرفية 2
./suconnect 1234
شرح الحل
- برنامج
suconnectيتصل بمنفذ TCP محلي كعميل - يستقبل كلمة مرور، يتحقق منها مع كلمة مرور المستوى الحالي
- إذا كانت صحيحة، يرسل كلمة مرور المستوى التالي
- تحتاج طرفيتين: واحدة تشغل مستمعًا (
nc -l -p 1234)، والأخرى تشغل./suconnect 1234 - بعد إنشاء الاتصال، أرسل كلمة المرور الحالية عبر المستمع لاستقبال كلمة مرور bandit21
أخطاء شائعة
- تشغيل ./suconnect <port> قبل بدء المستمع (يسبب خطأ "Could not connect")
كلمة المرور للمستوى التالي
EeoULMCra2q0dSkYj561DX7s1CpBuOBt
لقطة شاشة

المستوى 21 ← المستوى 22¶
الهدف التحقق من مهمة cron تعمل تلقائيًا واسترجاع كلمة المرور التي تكتبها.
الأوامر المستخدمة
cd /etc/cron.d
ls
cat cronjob_bandit22
cat /usr/bin/cronjob_bandit22.sh
cat /tmp/t7O6lds9S0RqQh9aMcz6ShpAoZKF7fgv
شرح الحل
- ملف تهيئة cron
cronjob_bandit22في/etc/cron.dيظهر سكريبت يعمل كل دقيقة كمستخدم bandit22 - السكريبت
/usr/bin/cronjob_bandit22.shيضبط الصلاحيات على ملف في/tmp/وينسخ كلمة المرور هناك - قراءة الملف المُنشأ في
/tmp/تظهر كلمة المرور
كلمة المرور للمستوى التالي
tRae0UfB9v0UzbCdn9cY0gQnds9GF58Q
لقطة شاشة

المستوى 22 ← المستوى 23¶
الهدف فهم سكريبت cron يستخدم تشفير MD5 لإنشاء أسماء ملفات ديناميكية، ثم استرجاع كلمة المرور.
الأوامر المستخدمة
cd /etc/cron.d
cat cronjob_bandit23
cat /usr/bin/cronjob_bandit23.sh
echo I am user bandit23 | md5sum | cut -d ' ' -f 1
cat /tmp/<hash>
شرح الحل
- سكريبت cron يحسب تجزئة MD5 للنص "I am user
<username>" - يستخدم هذه التجزئة كاسم ملف في
/tmp/وينسخ كلمة المرور هناك - توليد التجزئة يدويًا لـ "I am user bandit23" وقراءة الملف المقابل يظهر كلمة المرور
أخطاء شائعة
- البحث عن ملف ثابت في /tmp/ بدلاً من توليد اسم التجزئة
- مسافات غير صحيحة في أمر echo (المسافات مهمة لـ MD5)
كلمة المرور للمستوى التالي
0Zf11ioIjMVN551jX3CmStKLYqjk54Ga
لقطة شاشة

المستوى 23 ← المستوى 24¶
الهدف استغلال مهمة cron تنفذ وتحذف السكريبتات من مجلد محدد.
الأوامر المستخدمة
cd /etc/cron.d
cat cronjob_bandit24
cat /usr/bin/cronjob_bandit24.sh
echo '#!/bin/bash
cat /etc/bandit_pass/bandit24 > /tmp/b24pass' > exploit.sh
chmod +x exploit.sh
cp exploit.sh /var/spool/bandit24/foo/
sleep 90
cat /tmp/b24pass
شرح الحل
- مهمة cron تعمل كمستخدم bandit24 وتنفذ أي سكريبت مملوك لـ bandit23 في
/var/spool/bandit24/foo/ - تم إنشاء سكريبت يقرأ
/etc/bandit_pass/bandit24ويكتبه في مكان مقروء - نسخ السكريبت للمجلد المراقب (الملكية تبقى لـ bandit23)
- انتظار حتى ينفذه cron (يعمل كل دقيقة)
- قراءة ملف المخرجات للحصول على كلمة المرور
أخطاء شائعة
- وضع السكريبتات في مجلد خاطئ (يجب أن يكون في /var/spool/bandit24/foo/)
- عدم الانتظار كافيًا لتنفيذ cron
- عدم التحقق من ملكية الملف
كلمة المرور للمستوى التالي
gb8KRRCsshuZXI0tUuR6ypOFjiZbf3G8
لقطة شاشة

المستوى 24 ← المستوى 25¶
الهدف تخمين رمز PIN من 4 أرقام بإرسال تركيبات كلمة المرور والرقم السري لخدمة على المنفذ 30002.
الأوامر المستخدمة
PW="gb8KRRCsshuZXI0tUuR6ypOFjiZbf3G8"
for i in $(seq -w 0000 9999); do
echo "$PW $i"
done | nc localhost 30002
شرح الحل
- خدمة على المنفذ 30002 تطلب كلمة المرور الحالية ورقم PIN سري من 4 أرقام (0000–9999)
- استخدام حلقة for مع
seq -w 0000 9999لتوليد رموز PIN معبأة بالأصفار - تمرير 10,000 محاولة عبر اتصال netcat واحد
- في النهاية استلام: "Correct! The password of user bandit25 is..."
أخطاء شائعة - محاولة التجربة والخطأ يدويًا (10,000 تركيبة) - بدء اتصال جديد لكل PIN (غير فعال) - نسيان تعبئة الأصفار (الخدمة تتوقع 4 أرقام بالضبط)
كلمة المرور للمستوى التالي
iCi86ttT4KSNe1armKiwbQNmB3YJP3q4
لقطات شاشة

المستوى 25 ← المستوى 26¶
الهدف الوصول لحساب bandit26 الذي يستخدم شل مخصص يخرج فورًا. استغلال حجم الطرفية وسلوك برنامج الصفح (pager) للوصول.
سلسلة استغلال ملحوظة
هذا المستوى يربط ثلاث عمليات هروب معًا:
التحكم بحجم الطرفية ← برنامج الصفح more ← vim ← bash.
كل خطوة تستغل ميزة شرعية في أداة بطريقة غير مقصودة.
الأوامر المستخدمة
# جعل الطرفية صغيرة جدًا (تصغير حجم النافذة)
ssh bandit26@bandit.labs.overthewire.org -p 2220 -i bandit26.sshkey
# عندما يتوقف more:
v # فتح vim
:set shell=/bin/bash # تعيين الشل في vim
:shell # تشغيل الشل
cat /etc/bandit_pass/bandit26
شرح الحل
- شل bandit26 هو
/usr/bin/showtextالذي يعرض نصًا عبرmoreثم يخرج - جعل الطرفية صغيرة جدًا حتى لا يتسع المحتوى في شاشة واحدة
- هذا يجبر
moreعلى عرض--More--وانتظار إدخال - الضغط على
vلفتح vim من more - في vim، تعيين الشل إلى bash وتشغيل شل
- الآن لدينا وصول كامل bash كمستخدم bandit26
سلسلة الاستغلال
- التحكم بحجم الطرفية → تشغيل
moreالتفاعلي more→ الهروب إلى vim (الضغط علىv)vim→ الهروب إلى bash (:set shell=/bin/bashثم:shell)bash→ الوصول لكلمة المرور
كلمة المرور للمستوى التالي
s0773xxkk0MXfdqOfPRVr9L3jJBUOgCZ
لقطة شاشة

المستوى 26 ← المستوى 27¶
الهدف بعد الهروب من الشل المقيد، استخدام برنامج setuid لاسترجاع كلمة مرور bandit27.
الأوامر المستخدمة
ls -la
./bandit27-do cat /etc/bandit_pass/bandit27
شرح الحل
- الملف
bandit27-doلديه بت SUID ومملوك لـ bandit27 - عند تنفيذه، يعمل كمستخدم bandit27 رغم أنه شُغل بواسطة bandit26
- استخدامه لقراءة ملف كلمة المرور لـ bandit27
كلمة المرور للمستوى التالي
upsNCc7vzaRDx6oZC6GiR6ERwe1MowGB
لقطة شاشة

المستوى 27 ← المستوى 28¶
الهدف استنساخ مستودع Git واسترجاع كلمة المرور من محتوياته.
الأوامر المستخدمة
git clone ssh://bandit27-git@bandit.labs.overthewire.org:2220/home/bandit27-git/repo
cd repo
ls
cat README
شرح الحل
- استنساخ المستودع من الجهاز المحلي (ليس من داخل اتصال SSH لـ Bandit)
- المستودع يحتوي على ملف README بكلمة المرور ظاهرة مباشرة
- هذا المستوى يقدم Git كآلية لتوزيع الأسرار
كلمة المرور للمستوى التالي
Yz9IpL0sBcCeuG7m9uQFt8ZNpS4HZRcN
لقطة شاشة

المستوى 28 ← المستوى 29¶
الهدف استنساخ مستودع Git وتحليل تاريخ التعديلات (commit history) لإيجاد كلمة مرور مسربة.
أهمية واقعية
هذه مشكلة أمنية حقيقية في أنظمة الإنتاج — بيانات الدخول التي تُرسل إلى Git ثم تُحذف لا تزال قابلة للاسترجاع بالكامل عبر git log. استخدم دائمًا متغيرات البيئة أو أدوات إدارة الأسرار. لا ترسل بيانات الدخول مباشرة أبدًا.
الأوامر المستخدمة
git clone ssh://bandit28-git@bandit.labs.overthewire.org:2220/home/bandit28-git/repo
cd repo
cat README.md
git log -p
شرح الحل
- README الحالي يظهر كلمة المرور كـ
xxxxxxxx(مخفية) - استخدام
git log -pلفحص تاريخ التعديلات والفروق - العثور على تعديل سابق كان يحتوي على كلمة المرور الفعلية قبل إزالتها
- هذا يوضح أن تاريخ Git يمكن أن يسرب بيانات حساسة حتى بعد إزالتها
كلمة المرور للمستوى التالي
4pT1t5DENaYuqnqvadYs1oE4QLCdjmJ7
لقطة شاشة

المستوى 29 ← المستوى 30¶
الهدف استنساخ مستودع Git وفحص الفروع غير الافتراضية للعثور على كلمة المرور.
الأوامر المستخدمة
git clone ssh://bandit29-git@bandit.labs.overthewire.org:2220/home/bandit29-git/repo
cd repo
cat README.md
git branch -r
git checkout dev
cat README.md
شرح الحل
- README في الفرع الرئيسي (master) يحتوي:
password: <no passwords in production!> - استخدام
git branch -rلعرض الفروع البعيدة، وكشفorigin/dev - الانتقال للفرع dev باستخدام
git checkout dev - README في فرع dev يحتوي على كلمة المرور الفعلية
أخطاء شائعة - فحص الفرع الرئيسي فقط - افتراض أن كلمة المرور في تاريخ التعديلات (مثل المستوى 28)
كلمة المرور للمستوى التالي
qp30ex3VLz5MDG1n91YowTv4Q8l7CDZL
لقطة شاشة

المستوى 30 ← المستوى 31¶
الهدف استنساخ مستودع Git وفحص علامات Git (tags) للعثور على كلمة المرور.
الأوامر المستخدمة
git clone ssh://bandit30-git@bandit.labs.overthewire.org:2220/home/bandit30-git/repo
cd repo
cat README.md
git tag
git show secret
شرح الحل
- README يحتوي فقط:
just an empty file... muahaha - استخدام
git tagلعرض العلامات، وكشف علامة باسمsecret git show secretعرض محتوى العلامة، الذي احتوى على كلمة المرور- هذا يوضح أن علامات Git يمكن أن تحتوي على بيانات حساسة غير ظاهرة في شجرة العمل
كلمة المرور للمستوى التالي
fb5S2xb7bRyFmAvQYQGEqsbhVyJqhnDy
لقطة شاشة

المستوى 31 ← المستوى 32¶
الهدف دفع ملف محدد إلى مستودع Git بعيد لتشغيل خطاف تحقق (validation hook) يعيد كلمة المرور.
الأوامر المستخدمة
git clone ssh://bandit31-git@bandit.labs.overthewire.org:2220/home/bandit31-git/repo
cd repo
cat README.md
echo "May I come in?" > key.txt
git add -f key.txt
git commit -m "Force adding key.txt"
git push origin master
شرح الحل
- README يحدد إنشاء
key.txtبمحتوى "May I come in؟" ودفعه للفرع الرئيسي - الملف متجاهل بواسطة
.gitignore، لذاgit add -fمطلوب لإضافته قسريًا - بعد الدفع، الخادم البعيد يشغل خطاف تحقق ويعيد كلمة المرور
- الدفع مرفوض بعد التحقق، لكن كلمة المرور ما زالت مطبوعة
أخطاء شائعة
- عدم استخدام -f عندما يمنع .gitignore الملف
- التوقف عند رؤية رفض الدفع (كلمة المرور لا تزال تظهر)
كلمة المرور للمستوى التالي
3O9RfhqyAlVBEZpVb6LYStshZoqoSx5K
لقطة شاشة

المستوى 32 ← المستوى 33¶
الهدف الهروب من "شل الأحرف الكبيرة" الذي يحول كل الإدخال لأحرف كبيرة، مما يمنع تنفيذ الأوامر العادية.
نقطة أساسية
$0 يتم توسيعه إلى مسار الشل الحالي قبل معالجة مرشح الأحرف الكبيرة — مما يجعله الطريقة الوحيدة للإشارة إلى أمر دون تحويله لأحرف كبيرة إلى صيغة غير صالحة.
الأوامر المستخدمة
$0
whoami
cat /etc/bandit_pass/bandit33
شرح الحل
- تسجيل الدخول إلى bandit32 يضع المستخدم في شل مقيد يجبر تحويل الأحرف إلى كبيرة
- الأوامر العادية مثل
lsتصبحLS(غير صالحة) - البرنامج
uppershellهو SUID ومملوك لـ bandit33 - استخدام
$0الذي يتوسع إلى مسار الشل ولا يتأثر بمرشح الأحرف الكبيرة - هذا أنزلني إلى جلسة
shعادية بصلاحيات bandit33 - من هناك، الأوامر العادية عملت وأصبح ملف كلمة المرور مقروءًا
أخطاء شائعة
- محاولة تشغيل أوامر مثل ls, cat, sh, أو bash مباشرة (كلها تتحول لأحرف كبيرة)
كلمة المرور للمستوى التالي
tQdtbs5D5i2vJwkO8mEyYEyTL8izoeJ0
لقطة شاشة

إكمال التحدي¶
المستويات المكتملة: 0 ← 33 ✓
ملخص المفاهيم الأساسية¶
أساسيات لينكس¶
- التنقل في الملفات والتعامل معها
- الملفات المخفية والأحرف الخاصة في أسماء الملفات
- صلاحيات الملفات والملكية
- صلاحيات العمليات وبرامج setuid
معالجة النصوص¶
- البحث عن الأنماط بـ
grep - الترتيب والتصفية بـ
sortوuniq - استخراج النصوص من الملفات الثنائية
- التشفير وفك التشفير (Base64، ROT13)
الضغط والأرشفة¶
- صيغ ضغط متعددة (gzip، bzip2، tar)
- عكس تفريغ hex
- فك ضغط متكرر
الشبكات¶
- اتصالات TCP مع netcat
- اتصالات SSL/TLS مع OpenSSL
- فحص المنافذ بـ nmap
- اتصال خادم-عميل
الأتمتة والجدولة¶
- تحليل مهام cron
- تصعيد الصلاحيات عبر السكريبتات
- أتمتة التخمين
أنظمة التحكم بالنسخ (Git)¶
- استنساخ المستودعات
- تحليل تاريخ التعديلات
- إدارة الفروع
- فحص العلامات
- التفاعل مع المستودعات البعيدة
تصعيد الصلاحيات¶
- استغلال برامج setuid
- تقنيات الهروب من الشل
- تجاوز الشل المقيد
- استغلال برامج الصفح والمحررات
الكاتبة: شوق العمران · تاريخ الإكمال: يناير 2026