Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- pwnable
- 프랑스 교환학생
- Challenge
- 프랑스송금
- 해커스쿨
- rootme
- 모인유럽서포터즈
- 리눅스
- network
- 보안
- 모인유럽송금
- 웹해킹
- FTZ
- Gentoo
- pwnable.kr
- 프랑스교환학생
- 유로송금
- 해킹
- 백도어
- client
- 모인해외송금
- 해외송금
- web
- Linux
- wargame
- EPITA
- 포너블
- 네트워크해킹
- WebHacking
- 루트미
Archives
- Today
- Total
Securing Keys
[FTZ] Level 1: SetUID로 찾은 백도어 이용하기 본문
level1으로서 로그인을 하고 (ID: level1 / PW: level1)
홈디렉터리를 확인해보면 hint라는 파일이 있습니다
파일 내용을 확인해보니,
level2 권한에 SetUID가 걸린 파일을 찾으라고 합니다
리눅스에서 찾기 명령어인 find를 이용하여
현재 힌트에서 요구하는 사항은 아래와 같습니다
$ find / -user level2 -perm -4000 2>/dev/null
사용자가 level2이면서
권한이 4000인 (= SetUID가 걸린) 파일을 찾는데
에러 출력은 /dev/null로 보냄으로서 화면에 출력하지 않는 명령어입니다
그에 해당하는 파일을 /bin/ExecuteMe라는 파일 하나 밖에 존재하지 않았고
이 파일은 level1이 읽고 실행할 수 있으며
level2에 SetUID가 걸려있는 실행파일이었습니다
level1인 우리도 실행가능한 파일이기에 실행해보니
level2의 권한으로 명령어를 실행할 수 있는 기회가 주어졌습니다
하지만 패스워드를 볼 수 있는 my-pass와 권한을 변경할 수 있는 chmod는 제외되어 있었습니다
이 둘을 제외한 모든 명령어가 가능하다면
쉘을 실행시키는 것 또한 가능할 것입니다
그리고 일단 쉘을 실행시키면 level2의 권한으로 쉘이 실행된 것이기 때문에
그 이후에는 어떤 명령어도 실행시킬 수 있을 것으로 예상됩니다
sh 명령어로 정상적으로 쉘이 실행되었고, 이때 my-pass를 입력하니
level2로서 쉘을 실행한 것이었기 때문에 성공적으로 Level2의 패스워드를 알려주고 있음을 확인할 수 있습니다
'IT > Linux' 카테고리의 다른 글
[FTZ] Level 3: SUID가 걸린 함수에 인자 전달로 명령 실행 (0) | 2020.08.30 |
---|---|
[FTZ] Level 2: SUID가 걸린 vim에서 명령 실행 (0) | 2020.08.30 |
[Linux for Security] Gentoo 커널, 부팅, 네트워크 설정 (0) | 2019.12.08 |
[Linux for Security] Gentoo 파일시스템 구성 및 Chrooting (0) | 2019.12.07 |
[Linux for Security] Gentoo Linux 파티션 포맷 및 마운트 (0) | 2019.10.30 |
Comments