본문 바로가기

SystemHacking

[FTZ] level4

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

level4로 switch user 하고 내용을 확인해보았습니다.

다 똑같은 구조네요.

 

힌트는 /etc/xinetd.d/ 위치에 백도어가 있다고 한다.

 

backdoor 파일이 있네요. (소유자: root,  소유그룹: level4)

내용은 이렇습니다.

finger 서비스 설정으로 보입니다.

 

다음 레벨로 갈 수 있는 key인 것 같습니다.

- user = level5

- server = /home/level4/tmp/backdoor

 

service 설정 구조를 해석해보면

- level5의 user 권한으로 server 파일이 서비스 실행된다. 입니다.

 

/home/level4/tmp/backdoor에는 아무 파일이 없습니다.

 

my-pass 명령어를 실행하는 프로그램을 만들어보겠습니다.

 

컴파일: # gcc backdoor.c -o backdoor

 

/etc/inetd.d/backdoor 파일 내용

disable=no로 설정되어 활성화가 잘 돼있는 것 같는데,

finger 명령어를 입력하면 정상 finger 프로그램만 실행되고

backdoor는 실행되지 않습니다.

 

* finger 명령어 종류

$ finger

$ finger user명

$ finger @host명

$ finger user명@host명

$ finger @host명 user명

 

이유: xinetd 데몬은 외부 요청을 처리하기 때문에 finger @host 명령어를 사용해서 실행할 수 있습니다.

 

level4 Clear!

'SystemHacking' 카테고리의 다른 글

[FTZ] level6  (0) 2020.06.02
[FTZ] level5  (0) 2020.06.02
[FTZ] level3  (0) 2020.06.01
[FTZ] level2  (0) 2020.05.31
[FTZ] level1  (0) 2020.05.31