Theme Layout

Boxed or Wide or Framed

Wide

Theme Translation

Display Featured Slider

Featured Slider Styles

Display Grid Slider

yes

Grid Slider Styles

Display Trending Posts

Display Author Bio

Display Instagram Footer

off

Dark or Light Style

Light
Powered by Blogger.

Wednesday, January 25, 2017

[Hacker School] FTZ Level4 ( Ver. Kor )



Level4.

level4의 Password인 "suck my brain"을 이용하여 level4의 계정으로 접속하여 hint를 확인합니다.

/etc/xinetd.d/에 백도어가 심어져있다고 하므로, 해당 디렉토리를 ls명령어를 이용하여 조회합니다.


cat 명령어를 이용해 backdoor의 내용을 살펴보면 다음과 같습니다.

backdoor는 level5의 권한으로 finger라는 서비스를 이용하여 /home/level4/tmp/backdoor를 실행시킨다는 것을 알 수 있습니다. finger 가 어떤 port를 사용하는지 알아야 하므로 /etc/services 파일을 살펴보았습니다.


위 그림을 보면, finger는 79번 포트를 사용함을 알 수 있습니다. 해당 포트가 서버에 열려 있어야 사용이 가능함으로 확인해 보았습니다.


79번 포트가 열려 있습니다. 마지막으로 /home/level4/tmp/backdoor 가 존재하는지 확인해보기 위해 ls 명령을 사용하였습니다.


파일이 존재하지 않으므로, 우리의 목적에 맞는 파일을 하나 새로 만들었습니다.


그 후, finger 서비스를 이용해 backdoor을 실행시켜 보니, level5의 password를 확인할 수 있었습니다.







QuickEdit
Unknown
0 Comments
Share This Post :

You Might Also Like

No comments:

Post a Comment

Follow @SunriseSunsetBlog