FTZ - LEVEL4
ls -al 명령어를 이용하여 파일들을 확인후 hint가 존재하기에
hint를 열어봤더니 누군가 /etc/xinetd.d/에 백도어를 심어놓았다! 라고 적혀있다.
백도어하면 컴을 조종하는 그 무시무시한 친구가 생각이난다..어릴때 당해봐서 신비로웠다..
잡설은 그만하고 한번 이동해보겠다!
이동하여서 ls -al명령어를 사용햇더니 처음부터 대놓고 backdoor가 보인다
자 그럼 backdoor을 열어보자!
먼저 finger 서비스로 실행이 되고있는 백도어이다.
user 의 권한이 level5이다 다음 비밀번호를 얻기 위한 방법이 등장하였다.
또한 실행바이너리경로는 /home/level4/tmp/backdoor이다
그러면 저것을 실행시키면 되겟구나! 이동을 해봅시다
원래는 backdoor가 존재 하지 않아야합니다! 하지만 저희 서버에는
풀어놓은 backdoor와 누군가 동아리원을 위한 hint 파일을 만들어놓앗군요 .
hint를 제외하고 지운 후에 다시 해보겠습니다
없던 백도어를 만들어줘야하므로 backdoor.c라는 이름으로 바이편집기를 이용하여 작성하였습니다 .
my-pass를 실행하도록 하였구요
그 후 gcc -o backdoor backdoor.c 로 컴파일을 하였습니다.
자 여기서 이제 finger 서비스가 된다 하였으니 finger 명령어를 이용하여 보자
여기서 finger란 리눅스에서 사용자의 계정을 확인하는 명령어다!
여기서 우리가 사용할 명령어는
finger ~host명 < 이것이다 . 원격서버의 사용자의 계정 정보를 확인하는것이다
자 그럼 실행시켜보자
자 이렇게 명령어를 실행시키면 아래 비밀번호가 나온다!
(참고로 저는 여러번 해도 안나오길래 엔터를 쭈욱 누르다가 하니 나왔습니다 이유는 자세히 모르겟지만 종종 안나오더라구요.,..참고하시길)