
Level4.
level4의 Password인 "suck my brain"을 이용하여 level4의 계정으로 접속하여 hint를 확인합니다.

/etc/xinetd.d/에 백도어가 심어져있다고 하므로, 해당 디렉토리를 ls명령어를 이용하여 조회합니다.

cat 명령어를 이용해 backdoor의 내용을 살펴보면 다음과 같습니다.

backdoor는 level5의 권한으로 finger라는 서비스를 이용하여 /home/level4/tmp/backdoor를 실행시킨다는 것을 알 수 있습니다. finger 가 어떤 port를 사용하는지 알아야 하므로 /etc/services 파일을 살펴보았습니다.

위 그림을 보면, finger는 79번 포트를 사용함을 알 수 있습니다. 해당 포트가 서버에 열려 있어야 사용이 가능함으로 확인해 보았습니다.

79번 포트가 열려 있습니다. 마지막으로 /home/level4/tmp/backdoor 가 존재하는지 확인해보기 위해 ls 명령을 사용하였습니다.

파일이 존재하지 않으므로, 우리의 목적에 맞는 파일을 하나 새로 만들었습니다.

그 후, finger 서비스를 이용해 backdoor을 실행시켜 보니, level5의 password를 확인할 수 있었습니다.

No comments:
Post a Comment