Without a Break

[F.T.Z] Hackerschool FTZ Level 4 본문

Pwnable/Hackerschool

[F.T.Z] Hackerschool FTZ Level 4

와븨 2023. 9. 29. 23:59

hint를 확인해보니 /etc/xinetd.d/에 백도어를 심어놓았다는 것을 알 수 있다.

 

 

/etc/xinetd.d로 이동해서 ls 명령으로 파일/디렉토리를 확인해보니, backdoor라는 파일이 존재하는 것을 알 수 있었다.

 

 

cat 명령으로 backdoor 파일의 내용을 확인해보자.

finger 서비스라는 것이 뜨고, 이 서비스는 level5 user의 정보를 보여주는 것 같다.

server를 확인하면 backdoor의 위치를 알려주고 있다.

 

 

해당 위치로 이동해 숨겨진 파일까지 확인해봤으나 backdoor 파일이 존재하지 않는다.

 

 

그럼 우리가 backdoor 파일을 만들어보자

cat 명령과 >(리다이렉션)을 활용해 backdoor.c 파일을 만든다.

level5의 패스워드를 확인할 수 있도록 system 함수에 "my-pass" 를 실행하도록 한다.

 

 

backdoor.c를 실행파일 backdoor로 변경해준 후,

ls -al 명령으로 실행파일이 잘 만들어졌는지 확인한다.

 

 

이후 finger를 실행해준다.

finger는 @host의 형식으로 실행하여 정보를 조회한다.

https://www.ibm.com/docs/ko/aix/7.2?topic=f-finger-command 

 

finger 명령

용도 사용자 정보를 표시합니다. 이 명령은 f 명령과 같습니다. 구문 { finger | f }[[ -b][ -h] [ -l][ -p]]|[ -i][ -q][ -s][ -w]] [ -f][ -m][ User| User @Host| @Host] Description /usr/bin/finger 명령은 호스트에 현재 로그인

www.ibm.com

 

 

 

따라서, @localhost로 본인의 컴퓨터에만 사용할 수 있도록 해준다.

finger @localhost 를 하면, level5의 패스워드를 얻을 수 있다.

'Pwnable > Hackerschool' 카테고리의 다른 글

[F.T.Z] Hackerschool FTZ Level 6  (0) 2023.10.04
[F.T.Z] Hackerschool FTZ Level 5  (1) 2023.10.04
[F.T.Z] Hackerschool FTZ Level 3  (0) 2023.09.29
[F.T.Z] Hackerschool FTZ Level 2  (0) 2023.09.22
[F.T.Z] Hackerschool FTZ Level 1  (0) 2023.09.22