본문 바로가기

system

[hackerschool FTZ] trainer6-10

반응형

Trainer6 coffee

패스워드 파일: 사용자들의 모든 정보를 저장한 파일

‘root : x : 0 : 0 : Admin : /root : /bin/bash ‘

아이디(계정) : 패스워드 : 0이란 녀석 : 속한 그룹 : 사용자의이름 : 로그인에 성공하였을 때 기본으로 위치하게되는 디렉토리 : 처음 로그인했을 때 실행되게 할 프로그램

 

Trainer7, to the top

백업한다 하드에 들어있는 데이터를 똑같이 다른 곳으로 복사하여 안전하게 보관하는 것

압축 시 사용하는 명령어 – tar, gzip

Tar

Ø  합치기: tar cvf 합칠파일 합칠 파일들

Ø  해제하기: tar xvf 해제할 파일

Ø  옵션: c – 새로운 파일 만들기, x – 압축 해제, v – 압축되거나 풀리는 과정 출력, f – 파일로서 백업

->압축하면 용량이 늘어나있음 압축이 아니라 백업에 좋음 속도 빠름

->압축이 아닌 여러 파일들이 하나로 뭉쳐져 있는 파일

Gzip

Ø  gzip 파일이름: 선택된 파일 압축

gzip -d 파일이름: 선택된 파일 해제

tar.gz: tar프로그램 사용해 합친 후, gzip으로 압축한 파일

tgz: tar.gz을 합쳐서 tgz라는 확장자로 만들 수 있음

 

trainer8 player

일반텍스트파일-글자로만 이루어진 파일

프로그램 소스파일: 소스란 컴퓨터 언어로 입력한 파일, 텍스트파일, ‘컴파일로 실행 가능하도록 만든 후 사용

 

-텍스트 파일 생성법

1.쉘프롬프트 상태에서 cat > 파일이름.txt라고 입력

2.원하는 내용써내려가고 컨트롤과 D키를 동시에 누름

‘>’: 리다이렉션, 방향을 전환, 결과를 모니터로 출력, 왼쪽에서 출력되는 걸 받아와 오른쪽 입력으로 보내겠다란 의미

 

+ cat >> test.txt하면 test.txt의 뒤에 새로운 내용을 추가할 수 있음 (다 하면 컨트롤+D)

 

-프로그램소스 만들기

1.cat > program.c

Int main(){

Int a=10, int b=20;

Printf(“10+20=%d”,a+b)

}

2. gcc -o 프로그램이름 소스파일 이름: program.cprogram.exe로 만듦

 

 

Trainer9 programming

 

1. 리눅스의 4가지 종류의 사용자

 

명령어 id를 통해 id확인 가능

 

uid: user id

gid: group id

groups: 어떤 그룹에 속했는지 알려줌. 임의로 변경하지 않으면 자신의 uid와 같은 그룹에 속함

 

>ls -al test

 

test에 있는 rwx rwx rwx는 차례대로 '유저의 권한', '그룹의 권한', '아더의 권한'을 의미

 

 

ex) 각 부분의 의미

 

x만 있으면 실행권한만 있는 것

 

+ls -al /etc/shadow를 보면, r만 있음을 알 수 있음

 

 

trainer10 best!

 

 

 

로컬해킹: 해킹하고자 하는 서버에 일반 계정을 가지고 있을 때 ex)관리자권한(루트)를 얻고자 시도

리모트해킹: 자신이 해킹하고자 하는 서버에 아이디를 가지고 있지 않을 대 아이디를 얻고자 시도하는 것

-> 방법: 무작위로 아이디비밀번호 입력, 데몬의 취약점을 공략해 접속, 게시판을 이용해 접속 등 다양

-> 중요한 건 로컬해킹! 루트 권한을 얻지 않는 건 단지 그림의 떡이라서.

 

setUID가 걸린 파일을 조작해 관리자 권한을 얻을 수 있음.

setUID: ID를 변경한다.

 

+버퍼오버플로우 기법: 1000자를 limit로 걸어둠. 1000자를 넘어서 프로그램이 제대로 실행되지 않음

  -> 그 순간, 자신이 원하는 명령어를 실행하도록 조작.

  ex)/bin/bash를 실행하여 루트 권한의 쉘이 획득

 

 

보통은 x가 오는데 여기엔 s가 온다.

's'는 setUID가 걸려있다는 것으로, 어느 사용자이든 저 파일을 실행하면

root의 권한을 가진다.

 

- 서버 전체에서 setUID가 걸린 파일을 찾는 방법

$ find / -perm -4000

 

해석

: /에서부터 setUID가 걸린 모든 파일을 찾아라.

-: 적어도

-perm: 권한을 찾겠다

4: setUID

000: rwx

옵션은 위를 참고해주면 될 듯 하다.

 

 

 

 

 

 

 

 

 

 

 

반응형

'system' 카테고리의 다른 글

ftz level3  (0) 2021.01.17
FTZ level1  (0) 2021.01.14
[hackerschool FTZ] trainer1~5  (0) 2021.01.10
[protostar]net1  (0) 2020.11.22
[protostar]배운 부분 정리  (0) 2020.11.17