일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 해외송금
- 해커스쿨
- Linux
- 프랑스송금
- Challenge
- 유로송금
- network
- 프랑스교환학생
- wargame
- 보안
- web
- 모인유럽송금
- client
- WebHacking
- EPITA
- FTZ
- 루트미
- 네트워크해킹
- 포너블
- rootme
- 웹해킹
- 해킹
- 모인해외송금
- pwnable.kr
- 모인유럽서포터즈
- 프랑스 교환학생
- Gentoo
- 리눅스
- 백도어
- pwnable
- Today
- Total
목록쉘 (2)
Securing Keys
이번에도 역시 level4로 로그인 하자마자 홈 디렉터리를 확인했다 이번 힌트는 /etc/xinetd.d/에 백도어가 존재한다는 힌트였고, 실제로 확인해보니, GID가 level4인 backdoor 파일이 존재하였다 /etc/xinetd.d 내에 있는 백도어라면 로컬이 아닌 다른 네트워크를 이용하는 서비스 포트와 관련되어 원격에서도 사용이 가능할 백도어일 것이다 소스코드를 확인해보니 위와 같았다 finger라는 서비스를 이용하는데 (disable = no) 이 서비스는 활성화되어 있고 (flags = REUSE) flag는 재사용하며 (socket_type = stream) 스트림 기반 데이터 전송을 하고 (wait = no) xinetd는 연결이 된 경우에 서비스 요청을 받으며 (user = level..
level3에서 level4의 비밀번호를 얻는 방법은 저번 포스팅을 참고하시면 됩니다 https://secure-key.tistory.com/50 [FTZ] Level 3: SUID가 걸린 함수에 인자 전달로 명령 실행 level3로서 로그인 후 홈 디렉토리를 확인해보니 역시 hint 파일이 존재한다 이를 확인해보니 autodig의 소스코드를 보여주고 있는데 이를 이용하여 level4의 권한을 얻어야한다고 한다 추가 힌트를 �� secure-key.tistory.com 이번에는 저번 포스팅과는 달리 my-pass 명령어가 아니라 계속해서 level4로서 명령어를 실행할 수 있는 쉘을 실행시켜보았다 그러나 매번 autodig를 통해서 level4의 권한을 얻기보다는 백도어 쉘을 생성하여 언제든 level4..