일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 드림핵
- CodeEngn
- 순서도
- dreamhack
- 워게임
- System
- 리버싱
- 알고리즘
- Web
- 해킹
- 웹
- hacking
- 웹해킹
- 소프트웨어보안
- XSS
- 비박스
- TCP
- reversing
- 소프트웨어
- 시스템해킹
- Webhaking
- 시스템
- 네트워크
- bee-box
- ftz
- network
- WarGame
- webhacking
- 네트워크보안
- 모의해킹
- Today
- Total
목록System (5)
Without a Break

level6로 로그인하면 바로 hint가 뜨는데, 여기서 엔터를 누르면 텔넷 접속 서비스가 뜬다. 1, 2, 3 중 어느 bbs를 선택해도 trying ~ 이 뜨다가 level6의 로그인이 끊기고 putty가 종료된다. 그래서 level6로 다시 로그인 후, hint가 출력됐을 때 Ctrl+C로 다시 쉘로 돌아왔다. ls 명령으로 파일/디렉토리를 확인했더니 password라는 파일이 있는 것을 확인할 수 있었다. password의 내용을 확인하면 level7의 패스워드를 확인할 수 있다!

level2도 level1과 마찬가지로 로그인 후 ls 명령으로 파일/디렉토리 리스트를 출력해보니 hint 파일이 있는 것을 발견할 수 있었다. hint 파일의 내용을 확인해보니 level2에서는 텍스트 파일 편집을 이용하여 쉘 명령을 실행시키라고 한다. 우리는 level3의 패스워드를 찾아야하므로, 권한이 level3이고 SetUID가 걸린 파일을 찾아보자. find 명령을 사용해서 권한이 level3인 SetUID가 걸린 파일들을 출력한다. 출력된 파일들을 살펴보면 /usr/bin/editor를 찾을 수 있다. 힌트에서 텍스트 파일 편집을 통해 쉘을 실행시키라고 했으니, 이 파일이 수상하다. 파일이 있는 위치로 이동해주고, editor를 실행해준다. 실행하면 위와 같이 뜬다. 외부 쉘 실행시키는 !를..

putty 실행 후, level1로 로그인 해준다. 로그인하면 아무것도 뜨지 않는다. 일단 ls 명령으로 파일/디렉토리 리스트부터 확인해보자. hint라는 파일이 있는 것을 확인할 수 있다. 파일 내용을 확인해보니 level1에서 뭘 해야하는지를 알 수 있었다. SetUID가 걸린 파일을 찾는 법은 find 명령을 사용하는 것이다. user가 level2인 SetUID가 걸린 파일을 찾는 것이므로 -user 옵션과 -perm 옵션을 사용해주면 다음과 같다. find / -user level2 -perm -4000 /에서부터 user가 level2이고, SetUID가 걸린 모든 파일을 찾으라는 뜻이다. 명령어를 입력하면 권한이 level2이고 SetUID가 걸린 파일들이 출력된다. 출력된 파일 중에 /bi..

Training 6 패스워드 파일 분석 방법 패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 사용자들의 모든 정보를 저장해 놓은 매우 중요한 파일 root : x : 0 : 0 : Admin : /root : /bin/bash 각 필드별로 살펴보자. 1번째 필드 : 서버에 로그인할 때 사용되는 아이디(계정) ex. root 2번째 필드 : 패스워드가 적혀있는 부분 (크래커를 사용한 공격을 막기 위해 /etc/shadow/라는 파일을 만들어 관리자 권한을 가진 사람이 아니면 펼쳐 볼 수 조차 없도록 만듦. 그래서 x라는 문자만 보여줌) 3번째 필드 : 컴퓨터가 보는 로그인 계정. (컴퓨터는 영어가 아닌 숫자로 사용자를 판단하기 때문에) 4번째 필드 : 사용자가 속해있는 그룹 ..