-
level4war game Write up/ FTZ 2018. 8. 9. 22:36
드디어 level4 문제를 풀었다. 풀고나니 쉬운데 문제를 풀데는 몰랐던 부분이 있어 상당히 오래걸렸던 문제인것 같다.
먼저 level4의 파일들이다.
힌트는 /etc/xinetd.d/에 백도어를 심어놓았다고 설명이 되어있다.'
/etc/xinetd.d/ 는 http://lily.mmu.ac.kr/lecture/08sm/Fedora2/7jang/2.htm 이곳을 참고하면 좋을 것 같다.
이 곳은 리눅스 internet super daemon의 서비스 파일들이 들어 있는 디렉토리이다. 즉 xinetd는 ineternet super daemon을 의미한다.
일단 힌트에 나와있는데로 이곳에 접속을 한 뒤 파일을 확인 해 보았다. 역시나 backdoor이라는 파일이 존재 하였고 여러 파일들이 같이 있었다. 일단 cat 명령을 이용해 backdoor의 소스를 보았다.
server라고 하는 경로가 기존의 tmp 폴더 안 backdoor이라고 하였다. 그리고 user perm 은 level5로 실행된다고 되어있다, 그럼 이 backdoor을 잘 이용하면 level5로 이동할 수 있지 않을까?
또 service finger라고 되어 있다. finger는 밑에 자세하게 설명하려고 한다.
일단 생각한게 C언어를 이용해서 my-pass를 실행시켜주는 프로그램을 만들어서 backdoor을 실행했을 때 my-pass 명령도 같이 실행되게 하는 것 이다.
finger 명령을 이용하여 local user 의 계정 정보를 확인하면 된다.
finger 기능이란 https://zetawiki.com/wiki/%EB%A6%AC%EB%88%85%EC%8A%A4_finger 이 곳을 참조하기 바란다.
리눅스용 로컬 계정 정보를 확인하거나, 원격 서버 계정 정보를 확인 또는 사용자 정보 확인 리눅스 명령어라고 알고 있으면 될 것 같다.
그럼 정답!