login : level 4
password : suck my brain
바로 /etc/xinetd.d에 가보자
backdoor가 존재한다
뭔가 서버위치에 이동해서 백도어를 실행시키면 될것같다
이동해서 백도어를 찾아봤지만 없다
직접 vi로 만들어주자
backdoor을 gcc로 컴파일하고 실행시켜보면?
pw : suck my brain 이라고 나오는데
문제를 풀었다고 느꼈지만 우리가 원하는 패스워드는 level 5아닌가?
여기서 좀 막혀서 한참 삽질함;
finger을 써서 계정정보를 확인해보면 될 것 같다
pw : what is your name?
finger 명령어에 대해 좀 공부하고 넘어가자
finger : finger는 리눅스에서 사용자의 계정정보를 확인하는 명령어이다.
finger명령어는 지정된 계정사용자 정보를 /etc/passwd 파일에서 읽어서 보여주는 것이다.
finger 만 치면 현재 시스템에 로그인 되어 있는 사용자를 보여준다
finger -s : 사용자 로그온 이름 실제이름 터널이름 로그인 시간을 보여준다
finger -l : -s 옵션에 몇가지를 추가해서 보여준다
finger -p : -l옵션정보에 정보가 더 추가된것을 볼수있다
-$ finger
finger만 치면 현재 시스템에 로그인 되어 있는 사용자들을 보여준다.
-$ finger user명
user를 적고 host명을 명시하지 않으면, finger는 로컬에 접속하게 된다.
-$ finger @host명
host명만 적고 user를 명시하지 않으면, 해당서버의 접속해 있는 모든 유저의 정보를 출력한다.
-$ finger user명 @host명
-$ finger @host명 user명
user명과 호스트명을 이런식으로 기입하면 원격서버의 사용자계정정보 확인하는 것이 된다.
다음~
'Write-Up > 해커스쿨 FTZ' 카테고리의 다른 글
FTZ level6 (0) | 2021.03.11 |
---|---|
FTZ level5 (0) | 2021.03.11 |
FTZ level3 (0) | 2021.03.11 |
FTZ level2 (0) | 2021.03.11 |
FTZ level 1 (0) | 2021.03.11 |