ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • level4
    war game Write up/ FTZ 2018. 8. 9. 22:36


    드디어 level4 문제를 풀었다. 풀고나니 쉬운데 문제를 풀데는 몰랐던 부분이 있어 상당히 오래걸렸던 문제인것 같다.

    먼저 level4의 파일들이다.



    힌트는 /etc/xinetd.d/에 백도어를 심어놓았다고 설명이 되어있다.'


    /etc/xinetd.d/ 는 http://lily.mmu.ac.kr/lecture/08sm/Fedora2/7jang/2.htm 이곳을 참고하면 좋을 것 같다.

    이 곳은 리눅스 internet super daemon의 서비스 파일들이 들어 있는 디렉토리이다. 즉 xinetd는 ineternet super daemon을 의미한다. 



    일단 힌트에 나와있는데로 이곳에 접속을 한 뒤 파일을 확인 해 보았다. 역시나 backdoor이라는 파일이 존재 하였고 여러 파일들이 같이 있었다. 일단 cat 명령을 이용해 backdoor의 소스를 보았다. 



    server라고 하는 경로가 기존의 tmp 폴더 안 backdoor이라고 하였다. 그리고 user perm 은 level5로 실행된다고 되어있다, 그럼 이 backdoor을 잘 이용하면 level5로 이동할 수 있지 않을까?

    또 service finger라고 되어 있다. finger는 밑에 자세하게 설명하려고 한다.



    일단 생각한게 C언어를 이용해서 my-pass를 실행시켜주는 프로그램을 만들어서 backdoor을 실행했을 때 my-pass 명령도 같이 실행되게 하는 것 이다.




    finger 명령을 이용하여 local user 의 계정 정보를 확인하면 된다.

    finger 기능이란 https://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_finger 이 곳을 참조하기 바란다.

    리눅스용 로컬 계정 정보를 확인하거나, 원격 서버 계정 정보를 확인 또는 사용자 정보 확인 리눅스 명령어라고 알고 있으면 될 것 같다.


    그럼 정답!


    'war game Write up > FTZ' 카테고리의 다른 글

    level6  (0) 2018.09.24
    level5  (0) 2018.09.22
    level3  (0) 2018.08.08
    level2  (0) 2018.07.30
    level1  (0) 2018.07.29
Designed by Tistory.