
level4로 switch user 하고 내용을 확인해보았습니다.
다 똑같은 구조네요.

힌트는 /etc/xinetd.d/ 위치에 백도어가 있다고 한다.

backdoor 파일이 있네요. (소유자: root, 소유그룹: level4)

내용은 이렇습니다.
finger 서비스 설정으로 보입니다.
다음 레벨로 갈 수 있는 key인 것 같습니다.
- user = level5
- server = /home/level4/tmp/backdoor
service 설정 구조를 해석해보면
- level5의 user 권한으로 server 파일이 서비스 실행된다. 입니다.
/home/level4/tmp/backdoor에는 아무 파일이 없습니다.
my-pass 명령어를 실행하는 프로그램을 만들어보겠습니다.

컴파일: # gcc backdoor.c -o backdoor
/etc/inetd.d/backdoor 파일 내용

disable=no로 설정되어 활성화가 잘 돼있는 것 같는데,
finger 명령어를 입력하면 정상 finger 프로그램만 실행되고
backdoor는 실행되지 않습니다.
* finger 명령어 종류
$ finger
$ finger user명
$ finger @host명
$ finger user명@host명
$ finger @host명 user명
이유: xinetd 데몬은 외부 요청을 처리하기 때문에 finger @host 명령어를 사용해서 실행할 수 있습니다.

level4 Clear!
'SystemHacking' 카테고리의 다른 글
[FTZ] level6 (0) | 2020.06.02 |
---|---|
[FTZ] level5 (0) | 2020.06.02 |
[FTZ] level3 (0) | 2020.06.01 |
[FTZ] level2 (0) | 2020.05.31 |
[FTZ] level1 (0) | 2020.05.31 |