ls -al 명령어를 이용하여 파일들을 확인후 hint가 존재하기에 

hint를 열어봤더니 누군가 /etc/xinetd.d/에 백도어를 심어놓았다! 라고 적혀있다.

백도어하면 컴을 조종하는 그 무시무시한 친구가 생각이난다..어릴때 당해봐서 신비로웠다..

잡설은 그만하고 한번 이동해보겠다!


이동하여서 ls -al명령어를 사용햇더니 처음부터 대놓고 backdoor가 보인다 

자 그럼 backdoor을 열어보자!


먼저 finger 서비스로 실행이 되고있는 백도어이다.

user 의 권한이 level5이다 다음 비밀번호를 얻기 위한 방법이 등장하였다.

또한 실행바이너리경로는 /home/level4/tmp/backdoor이다 

그러면 저것을 실행시키면 되겟구나! 이동을 해봅시다 


원래는 backdoor가 존재 하지 않아야합니다! 하지만 저희 서버에는

풀어놓은 backdoor와 누군가 동아리원을 위한 hint 파일을 만들어놓앗군요 .

hint를 제외하고 지운 후에 다시 해보겠습니다

없던 백도어를 만들어줘야하므로 backdoor.c라는 이름으로 바이편집기를 이용하여 작성하였습니다 .

my-pass를 실행하도록 하였구요 

그 후 gcc -o backdoor backdoor.c 로 컴파일을 하였습니다.

자 여기서 이제 finger 서비스가 된다 하였으니 finger 명령어를 이용하여 보자 

여기서 finger란 리눅스에서 사용자의 계정을 확인하는 명령어다!

여기서 우리가 사용할 명령어는

finger ~host명 < 이것이다 . 원격서버의 사용자의 계정 정보를 확인하는것이다 

자 그럼 실행시켜보자

자 이렇게 명령어를 실행시키면 아래 비밀번호가 나온다!

(참고로 저는 여러번 해도 안나오길래 엔터를 쭈욱 누르다가 하니 나왔습니다 이유는 자세히 모르겟지만 종종 안나오더라구요.,..참고하시길)

'해커스쿨 ftz' 카테고리의 다른 글

FTZ- LEVEL6  (0) 2016.04.10
FTZ - LEVEL5  (0) 2016.04.10
FTZ - LEVEL3  (0) 2016.04.10
FTZ LEVEL2  (0) 2016.04.10
FTZ - LEVEL1  (0) 2016.04.10

+ Recent posts