FTZ level4

반응형


FTZ LEVEL 4


※ FTZ 구축하는 방법은 구글링하시면 쉽게 찾으실 수 있습니다.

※ 개인적인 문제풀이로 해답을 보시기 전에 직접 풀어보시기를 권해드립니다.

※ 악용으로 인하여 발생되는 사고에 대해서는 절대 책임지지 않습니다. 반드시 숙련용으로 제공된 환경에서만 사용해보시기 바랍니다.


ID : level4

PW : suck my brain



hint를 보면 누군가 xinetd.d에 백도어를 심어놓았다라는 문구를 볼 수 있습니다.

슈퍼데몬을 이용한 문제인걸 짐작해볼 수 있네요.

xindet 이해하러 가기



힌트에 나와있는 경로에 가서 살펴보니 backdoor 라고 당당히 자리잡고 있는 파일이 있음을 알 수 있습니다.

원래는 백도어를 만들때 관리자가 쉽게 눈치채지 못하게 평범한 파일로 바꿔치기 하는데...

문제 풀이이니까 알기 쉽게 해놓은 듯 하네요.



파일을 열어보면 disable=no로 데몬이 실행되고 있음을 알 수 있고, 저희가 주목해야할 점은 서비스 이름과 user, server 이죠.

백도어는 finger 데몬에 의해서 실행될 것입니다. 또한, 이 데몬을 실행하는 동안은 level5의 권한으로 실행될 것이고 server의 /home/level4/tmp/backdoor 라는 프로그램이 실행될 동안 level5의 권한으로 my-pass 명령어를 실행할 수 있다면?

패스워드를 획득할 수 있을 겁니다.



그러면 /home/level/tmp에 backdoor라는 이름의 실행파일이 있는지 확인합니다.

확인해보면 없습니다. 저희보고 만들라는 뜻이겠죠?

backdoor.c 라는 이름으로 위의 내용대로 파일을 만들고 gcc를 이용해 backdoor 파일이름으로 컴파일 합니다.

※ 꼭 컴파일한 파일의 이름은 backdoor 이어야 합니다.



이제 finger 의 데몬으로 접속하면 백도어설정으로 인해 자동으로 /home/level4/tmp/backdoor 프로그램이 실행될 것이고 그 안에있는 my-pass명령어가 실행 될 것입니다. finger 데몬을 실행하려면 포트번호를 알아야 합니다.

finger는 /etc/services 에 있고 grep으로 finger 정보만 출력합니다.

79번 포트인 것을 확인할 수 있습니다.



이제 모든 준비가 끝났고, telent 으로 79번 포트(finger 데몬)에 접속을 해봅니다.

level5의 패스워드가 출력되었네요.


level5 password : what is your name? 




반응형

'War Game > ftz' 카테고리의 다른 글

FTZ level6  (0) 2017.02.21
FTZ level5  (0) 2017.02.16
FTZ level3  (0) 2017.02.14
FTZ level2  (0) 2017.02.10
FTZ level1  (0) 2017.02.10
TAGS.

Comments