본문 바로가기

system

ftz level4

4. level4, suck my brain

 

 

일단 어떡하지란 생각을 했고

저 디렉토리 위치로 가보도록 한다.

 

 

이 디렉토리에 backdoor가 있다.

+backdoor? 뒷문으로, 시스템에 무단접근하기 위한 비상통로, 보안이 제거된 통로

+xinetd.d: 데몬 관리하는 데몬

 

 

 

backdoor을 확인해보니, service finger가 있다.

프로그램 이름인가 했는데,

검색을 해보니 finger를 통해 네트워크 외부에서 시스템에 등록된

사용자 정보를 확인할 수 있으므로, 사용하지 않으면 중지해야 한다고 한다...

 

더 신기했던 건, who명령어는 현재 사용중인 명령어만 보여주지만

finger(사용자 정보 확인 서비스)는 시스템에 등록된 사람과 네트워크로 연결되어있는

다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다는 것이다.

 

위의 service finger에서 disable=yes로 하면 보안에 좋을 것 같단 생각을 했는데,

막으려는 과정 중에서 yes로 바꾸는 과정도 포함된다고 한다.

 

그 다음 어떻게 해야될 지 모르겠어서,

구글의 힘을 빌렸다

 

 

finger 서비스를 사용하면 저기 서버부분

즉, /home/level4/tmp/backdoor 프로그램이 

level5권한으로 수행된다고 한다..

 

그럼 일단 서버에 있는 경로로 이동한다.

 

 

해당 경로로 가보니, 아무 파일도 없다.

비밀번호를 알아내는 명령어를 수행하는 코드를 짜야할 듯 하다...

 

$ vi backdoor.c

 

 

다 썼다면, esc + 작성 내용 + ':wq' 하고 완료한다.

 

$ gcc -o backdoor backdoor.c

 

위의 명령어로 컴파일해준다.

 

그래서 './backdoor'을 했는데,

아무 일도 일어나지 않았다.

 

검색해보니 finger를 사용해야 한다고 한다.

finger 사용법은 아래와 같다고 한다.

 

$finger [사용자]@[host]

 

그럼 아래 문자가 나오고, 밑에 답이 나온다.

반응형

'system' 카테고리의 다른 글

[ftz]level6 풀이  (0) 2021.02.02
ftz level5  (0) 2021.01.28
ftz level2  (0) 2021.01.18
ftz level3  (0) 2021.01.17
FTZ level1  (0) 2021.01.14