3번에서 얻은 비밀번호(suck my brain)을 가지고 level4를 풀어보자 로그인 후 hint를 확인하면 다음과 같은 내용을 얻었다. 일단 많이 당황스러웠지만 /etc/xinetd.d 디렉터리에 무엇인가 있는것 같아서 들어가보기로 했다. 들어가보니 다음과 같은 파일들이 존재했다. 아까 힌트에서 backdoor를 심어놓았다고 한거보면 backdoor파일과 무슨 연관이 있을것 같아 backdoor 파일을 실행하였더니 실행권한 없다고 빠꾸 먹는다. 그래서 cat을 이용하여 backdoor 파일을 열어보았다. backdoor 파일을 열어보니 다음과 같은 코드가 있었다. 먼말인지는 잘 모르겠지만 /home/level4/tmp로 들어가서 finger를 이용해 backdoor 파일을 원격으로 로그인 실패를 하..
level2에서 비밀번호 획득해서 level3에 접속후 hint를 확인하면 다음과 같은 힌트를 얻을수 있다. 우리는 more hints에 주목을 해야하는데 1. 동시에 여러 명령어를 사용하려면? -> ; 사용 2. 문자열 형태로 명령어를 전달하려면 ? -> " " 사용 그럼 이제 level4의 권한을 획득하기 위해 find 명령어를 사용한다. -> find / -user level4 -perm -4000 2>/dev/null 명령어를 입력하면 /bin/autodig라는 파일이 있다는 것을 알수 있다. 이제 이 autodig를 잘 이용해서 level4의 권한을 획득을 해야한다. 힌트를 이용하면 동시에 여러 명령어를 사용하라 하였으니 autodig와 my-pass를 같이 사용해야하고 문자열 형태로 명령어를 ..
FTZ #1에서 구했던 비밀번호 hacker or cracker를 가지고 putty에 새로 접속하여 아이디 : level2 비밀번호 : hacker or cracker 를 입력 후 cat hint를 입력하면 다음과 같은 힌트를 얻을 수 있다. 텍스트 파일 중 편집을 이용해서 shell의 명령을 실행하면 되는 것 같다. 이제 find 명령어를 이용하여 level3의 이름을 가진 setuid가 설정된 파일을 찾으면 된다. -> find / -user level3 -perm -4000 2>/dev/null 다음과 같이 입력하면 /usr/bin디렉터리에 editor라는 파일이 있다는 것을 알 수 있다. 이제 editor 파일을 실행하면(./editor) 이런 화면이 뜨는데 여기서 esc + :sh(shell을 ..
혹시라도 서버 구축을 못한 분들은 https://blog.naver.com/is_king/221490460244 불러오는 중입니다... 이분 블로그가 자세하게 설명해주니 이거 보고 따라하면 됩니다. putty를 켜서 ID : level1 password : level1 을 입력하면 다음과 같이 나오는데 hint를 확인해 보자 (cat hint) 힌트를 확인하면 다음과 같이 나온다. level2 권한에 setuid가 걸린 파일을 찾는다에서 우리는 두가지 힌트를 얻을 수 있다. 1. level2 = username이 level2이다. 2. setuid가 걸려있다. = 접근권한이 4000이다. 이제 2가지 힌트를 가지고 우리는 파일을 찾을수 있다.(find 이용) => find / -user level2 -p..