본문 바로가기

Write-Up/해커스쿨 FTZ

(21)
FTZ level4 login : level 4 password : suck my brain 바로 /etc/xinetd.d에 가보자 backdoor가 존재한다 뭔가 서버위치에 이동해서 백도어를 실행시키면 될것같다 이동해서 백도어를 찾아봤지만 없다 직접 vi로 만들어주자 backdoor을 gcc로 컴파일하고 실행시켜보면? pw : suck my brain 이라고 나오는데 문제를 풀었다고 느꼈지만 우리가 원하는 패스워드는 level 5아닌가? 여기서 좀 막혀서 한참 삽질함; finger을 써서 계정정보를 확인해보면 될 것 같다 pw : what is your name? finger 명령어에 대해 좀 공부하고 넘어가자 finger : finger는 리눅스에서 사용자의 계정정보를 확인하는 명령어이다. finger명령어는 지정된 계..
FTZ level3 login : level3 pw : can you fly? 소스코드를 빠르게 분석해보면 cmd에 dig@ 가 복사되고 strcat 으로 dig@ 뒤에 이어붙여서 "dig @" + argv[1](input) + "version.bind chaos txt"가 되는것이다. 동시에 여러 명령어를 사용하기위해 ;를 사용할것이다 즉 우리가 입력하는 input값에 ;my-pass를 넣고 실행시키면 될 것이다. [level3@ftz level3]$ find / -user level4 -perm -4000 명령어를 넣어주기위해 python을 사용하였다 password : suck my brain next~
FTZ level2 login : level2 pw : hacker or cracker [level2@ftz level2]$ find / -user level3 vi 에디터이다 :를 누르고 외부쉘을 실행시키는 !와 쉘을 얻기위해 /bin/bash를 입력해주자 pw : can you fly? next~
FTZ level 1 login : level1 password : level1 hint가 있다 level2 권한에 setuid가 걸린 파일을 찾아야하니 trainer에서 학습한 find명령어를 쓰면될것같다. 너무 많이 출력되길래 find 에 -user level2를 추가하였다 [level1@ftz level1]$ find / -user level2 -perm -4000 유일하게 permission denied가 안난 파일이 있다 ExecuteMe는 실행파일인것 같다 bin으로 이동해 excuteme를 실행시키면 어떤 명령을 실행시키겠는지 물어보는데 리눅스에서 기본 쉘이 bash이므로 bash를 입력하고 my-pass를 입력해보니 패스워드가 출력되었다 password : hacker or cracker 다음~
해커스쿨 FTZ trainer1~10 정리 Trainer1 [trainer1@ftz trainer1]$ ↑ ↑ ↑ 접속ID 서버 현재위치 - ls : 리스트 출력 - ls -l : 디렉토리와 파일을 구분하여 출력 파일성격 permission 용량 생성날짜 이름 순으로 출력됨 -rw-rw-r-- 1 trainer1 trainer1 779 9월 24 18:37 start.txt drwxr-xr-x 2 trainer1 trainer1 1024 9월 24 11:52 tmp -rw-rw-r--처럼 앞부분이 -면 파일, drwxr-xr-x d이면 디렉터리 - ls -a : 숨겨진 파일찾기 - ls -al : 숨겨진파일 디렉터리 리스트 출력 Trainer2 - pwd : 현재 경로 출력 - cd : 경로 이동 (cd .. :한단계 위로이동, cd / : 한번..