일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- bee-box
- 네트워크
- webhacking
- 워게임
- Web
- WarGame
- 소프트웨어보안
- System
- 웹
- XSS
- hacking
- 소프트웨어
- 리버싱
- 비박스
- ftz
- TCP
- 드림핵
- Webhaking
- 네트워크보안
- reversing
- dreamhack
- 모의해킹
- 알고리즘
- 웹해킹
- 시스템해킹
- CodeEngn
- network
- 순서도
- 해킹
- 시스템
- Today
- Total
Without a Break
[F.T.Z] Hackerschool FTZ Level 4 본문
hint를 확인해보니 /etc/xinetd.d/에 백도어를 심어놓았다는 것을 알 수 있다.
/etc/xinetd.d로 이동해서 ls 명령으로 파일/디렉토리를 확인해보니, backdoor라는 파일이 존재하는 것을 알 수 있었다.
cat 명령으로 backdoor 파일의 내용을 확인해보자.
finger 서비스라는 것이 뜨고, 이 서비스는 level5 user의 정보를 보여주는 것 같다.
server를 확인하면 backdoor의 위치를 알려주고 있다.
해당 위치로 이동해 숨겨진 파일까지 확인해봤으나 backdoor 파일이 존재하지 않는다.
그럼 우리가 backdoor 파일을 만들어보자
cat 명령과 >(리다이렉션)을 활용해 backdoor.c 파일을 만든다.
level5의 패스워드를 확인할 수 있도록 system 함수에 "my-pass" 를 실행하도록 한다.
backdoor.c를 실행파일 backdoor로 변경해준 후,
ls -al 명령으로 실행파일이 잘 만들어졌는지 확인한다.
이후 finger를 실행해준다.
finger는 @host의 형식으로 실행하여 정보를 조회한다.
https://www.ibm.com/docs/ko/aix/7.2?topic=f-finger-command
finger 명령
용도 사용자 정보를 표시합니다. 이 명령은 f 명령과 같습니다. 구문 { finger | f }[[ -b][ -h] [ -l][ -p]]|[ -i][ -q][ -s][ -w]] [ -f][ -m][ User| User @Host| @Host] Description /usr/bin/finger 명령은 호스트에 현재 로그인
www.ibm.com
따라서, @localhost로 본인의 컴퓨터에만 사용할 수 있도록 해준다.
finger @localhost 를 하면, level5의 패스워드를 얻을 수 있다.
'Pwnable > Hackerschool' 카테고리의 다른 글
[F.T.Z] Hackerschool FTZ Level 6 (0) | 2023.10.04 |
---|---|
[F.T.Z] Hackerschool FTZ Level 5 (1) | 2023.10.04 |
[F.T.Z] Hackerschool FTZ Level 3 (0) | 2023.09.29 |
[F.T.Z] Hackerschool FTZ Level 2 (0) | 2023.09.22 |
[F.T.Z] Hackerschool FTZ Level 1 (0) | 2023.09.22 |