일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Gentoo
- 해커스쿨
- FTZ
- 리눅스
- EPITA
- 해킹
- 보안
- Challenge
- 프랑스교환학생
- 백도어
- 포너블
- network
- rootme
- client
- 유로송금
- 웹해킹
- web
- 프랑스송금
- 모인유럽송금
- 프랑스 교환학생
- Linux
- pwnable
- 모인유럽서포터즈
- 모인해외송금
- 해외송금
- 루트미
- WebHacking
- pwnable.kr
- wargame
- 네트워크해킹
- Today
- Total
목록해커스쿨 (5)
Securing Keys
이번에도 역시 level4로 로그인 하자마자 홈 디렉터리를 확인했다 이번 힌트는 /etc/xinetd.d/에 백도어가 존재한다는 힌트였고, 실제로 확인해보니, GID가 level4인 backdoor 파일이 존재하였다 /etc/xinetd.d 내에 있는 백도어라면 로컬이 아닌 다른 네트워크를 이용하는 서비스 포트와 관련되어 원격에서도 사용이 가능할 백도어일 것이다 소스코드를 확인해보니 위와 같았다 finger라는 서비스를 이용하는데 (disable = no) 이 서비스는 활성화되어 있고 (flags = REUSE) flag는 재사용하며 (socket_type = stream) 스트림 기반 데이터 전송을 하고 (wait = no) xinetd는 연결이 된 경우에 서비스 요청을 받으며 (user = level..
level3에서 level4의 비밀번호를 얻는 방법은 저번 포스팅을 참고하시면 됩니다 https://secure-key.tistory.com/50 [FTZ] Level 3: SUID가 걸린 함수에 인자 전달로 명령 실행 level3로서 로그인 후 홈 디렉토리를 확인해보니 역시 hint 파일이 존재한다 이를 확인해보니 autodig의 소스코드를 보여주고 있는데 이를 이용하여 level4의 권한을 얻어야한다고 한다 추가 힌트를 �� secure-key.tistory.com 이번에는 저번 포스팅과는 달리 my-pass 명령어가 아니라 계속해서 level4로서 명령어를 실행할 수 있는 쉘을 실행시켜보았다 그러나 매번 autodig를 통해서 level4의 권한을 얻기보다는 백도어 쉘을 생성하여 언제든 level4..
level3로서 로그인 후 홈 디렉토리를 확인해보니 역시 hint 파일이 존재한다 이를 확인해보니 autodig의 소스코드를 보여주고 있는데 이를 이용하여 level4의 권한을 얻어야한다고 한다 추가 힌트를 확인해보니 동시에 여러 명령어를 사용하는데 이때 문자열 형태로 명령어를 전달해야할 듯 하다 소스코드를 확인해보니, dig 명령어를 사용하는 프로그램이다 dig 명령어는 리눅스에서 네임서버로부터 정보를 가져오는 명령어로, DNS 질의응답이 잘 이뤄지는지 확인하는 것이다 $dig @[문자열] version.bind chaos txt 즉 autodig가 실행되면 위와 같은 명령어가 실행된다 [문자열] 서버로 nslookup을 실행하는 것이나 마찬가지인데 뒤에 옵션은 굳이 알아보지 않아도 될 듯 하다 aut..
level2로서 로그인을 한 후 저번과 마찬가지로 홈 디렉토리를 살펴보면 hint 파일이 존재합니다 이를 열어보면 텍스트 파일 편집 중에 쉘 명령을 실행시킬 수 있다고 합니다 여기서 의미하는 텍스트 파일 편집은 VI 편집기를 의미하고, 쉘 명령 실행은 vim 내에서 :! 를 통해 실행하는 명령을 의미하는 듯 합니다 이번에는 level3의 비밀번호를 알아내야 하므로 저번과 같이 level3의 권한에 SUID가 설정되어 있는 파일을 찾아보도록 하겠습니다 찾아보니 /usr/bin/editor 라는 파일에 level3의 SUID가 설정되어 있고 자세히 권한을 살펴보니, level2로서 읽고 실행이 가능한 실행파일이었습니다 실행시켜보니 VI 편집기가 실행되었습니다 이 vim은 level3의 SetUID가 설정되어..
level1으로서 로그인을 하고 (ID: level1 / PW: level1) 홈디렉터리를 확인해보면 hint라는 파일이 있습니다 파일 내용을 확인해보니, level2 권한에 SetUID가 걸린 파일을 찾으라고 합니다 리눅스에서 찾기 명령어인 find를 이용하여 현재 힌트에서 요구하는 사항은 아래와 같습니다 $find / -user level2 -perm -4000 2>/dev/null 사용자가 level2이면서 권한이 4000인 (= SetUID가 걸린) 파일을 찾는데 에러 출력은 /dev/null로 보냄으로서 화면에 출력하지 않는 명령어입니다 그에 해당하는 파일을 /bin/ExecuteMe라는 파일 하나 밖에 존재하지 않았고 이 파일은 level1이 읽고 실행할 수 있으며 level2에 SetUID가..