일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- WarGame
- 드림핵
- 소프트웨어보안
- 비박스
- 네트워크
- 네트워크보안
- XSS
- 소프트웨어
- 웹
- 순서도
- System
- reversing
- webhacking
- 웹해킹
- ftz
- 워게임
- network
- Web
- 알고리즘
- bee-box
- 해킹
- 모의해킹
- dreamhack
- 시스템
- Webhaking
- 리버싱
- TCP
- hacking
- 시스템해킹
- CodeEngn
- Today
- Total
목록ftz (3)
Without a Break

level2도 level1과 마찬가지로 로그인 후 ls 명령으로 파일/디렉토리 리스트를 출력해보니 hint 파일이 있는 것을 발견할 수 있었다. hint 파일의 내용을 확인해보니 level2에서는 텍스트 파일 편집을 이용하여 쉘 명령을 실행시키라고 한다. 우리는 level3의 패스워드를 찾아야하므로, 권한이 level3이고 SetUID가 걸린 파일을 찾아보자. find 명령을 사용해서 권한이 level3인 SetUID가 걸린 파일들을 출력한다. 출력된 파일들을 살펴보면 /usr/bin/editor를 찾을 수 있다. 힌트에서 텍스트 파일 편집을 통해 쉘을 실행시키라고 했으니, 이 파일이 수상하다. 파일이 있는 위치로 이동해주고, editor를 실행해준다. 실행하면 위와 같이 뜬다. 외부 쉘 실행시키는 !를..

putty 실행 후, level1로 로그인 해준다. 로그인하면 아무것도 뜨지 않는다. 일단 ls 명령으로 파일/디렉토리 리스트부터 확인해보자. hint라는 파일이 있는 것을 확인할 수 있다. 파일 내용을 확인해보니 level1에서 뭘 해야하는지를 알 수 있었다. SetUID가 걸린 파일을 찾는 법은 find 명령을 사용하는 것이다. user가 level2인 SetUID가 걸린 파일을 찾는 것이므로 -user 옵션과 -perm 옵션을 사용해주면 다음과 같다. find / -user level2 -perm -4000 /에서부터 user가 level2이고, SetUID가 걸린 모든 파일을 찾으라는 뜻이다. 명령어를 입력하면 권한이 level2이고 SetUID가 걸린 파일들이 출력된다. 출력된 파일 중에 /bi..

Training 6 패스워드 파일 분석 방법 패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 사용자들의 모든 정보를 저장해 놓은 매우 중요한 파일 root : x : 0 : 0 : Admin : /root : /bin/bash 각 필드별로 살펴보자. 1번째 필드 : 서버에 로그인할 때 사용되는 아이디(계정) ex. root 2번째 필드 : 패스워드가 적혀있는 부분 (크래커를 사용한 공격을 막기 위해 /etc/shadow/라는 파일을 만들어 관리자 권한을 가진 사람이 아니면 펼쳐 볼 수 조차 없도록 만듦. 그래서 x라는 문자만 보여줌) 3번째 필드 : 컴퓨터가 보는 로그인 계정. (컴퓨터는 영어가 아닌 숫자로 사용자를 판단하기 때문에) 4번째 필드 : 사용자가 속해있는 그룹 ..