Site(96)
-
FTZ level5
이번시간에는 level5에 대하여 풀어보겠습니다 공부를 하는 입장이니 틀린게 있어도 양해부탁드리겠습니다 이번에도 cat을 명령하여 hint파일정보를 확인해 봤습니다 level5를 실행시키면 /tmp에 level5.tmp라는 임시파일이 생성된다고합니다 한번 실행시키고 확인을 해보겠습니다 level5 프로그램을 실행시키면 level5.tmp임시파일이 만들어져야 되는데 확인을 해보니 level5.tmp파일이 생성되지 않았습니다 임시 파일이라서 저희가 보기전에 바로 사라진것같다는 생각이 듭니다 아까 level5의 프로그램을 구체적으로 보면은 level5의 프로그램의 권한자가 level6인것을 알수있습니다 즉 level5.tmp를 만드는 권한자는 level6입니다 저희가 tmp디렉토리에다 임의로 level5.t..
2022.02.24 -
FTZ level4
이번시간에는 level4에 대하여 풀어보겠습니다 공부를 하는 입장이니 틀린게 있어도 양해부탁드리겠습니다 cat hint를 입력하여 hint파일에 접근하였습니다 /etc/xinetd.d/에 백도어를 심어놓았다고 합니다 * 백도어 : 운영체제나 프로그램 등에 몰래 설치되어 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성코드. 모든 도어락을 열 수 있는 마스터 패스워드 * 일단 백도어를 심어놓은 /etc/einetd.d/위치로 가서 파일들을 확인해봤습니다 backdoor가 있는것을 확인했고 내용을 확인해 봤습니다 아직 다는 모르겠지만 일단 finger서비스가 열린것을 알수 있고 서비스의 소유자 는 level5이며 level5가 /home/level5/tmp/backdoor이라는 경로로 ..
2022.02.23 -
FTZ level3
이번시간에는 level3에 대하여 풀어보겠습니다 공부를 하는 입장이니 틀린게 있어도 양해부탁드리겠습니다 기존 레벨과 동일하게 hint파일을 확인하고 파일의 정보를 확인해 보았습니다 파일을 열어보니 처음으로 c언어 소스파일이 등장했습니다 해석을 해보겠습니다 int main(int argc, char **argv){ //main함수 2개의 인자를 받음 char cmd[100]; //char형cmd에 100byte의 공간을 할당함 if( argc!=2 ){ argc값이 2가 아니면 밑에 문구를 출력함 printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } // argc값이 2라면 strcpy( cmd, "..
2022.02.22 -
FTZ level2
이번시간에는 level2를 풀어봅니다 아직 공부중이고 배우는 입장이니 틀린것이 있어도 양해부탁드립니다 leve1과 똑같이 ls 명령을 통해 hint 파일을 확인합니다 cat hint라고 명령하면 위의 문구가 뜹니다 level3로 넘어가기 위하여 level3 권한의 SetUID를 찾아봅니다 cf) level1 처럼 find/ -perm -4000 -user level3을 입력하면 에러메세지도 출력되어 우리가 원하는 파일을 찾기 힘드므로 2>/dev/null을 추가로 입력해줍니다 editor파일을 발견하였습니다 editor파일을 실행시켜보니 vi에디터라는 것을 알수있었습니다 * vi 에디터[visual editor] : 오픈소스문서편집기 vi에디터는 명령어들이 너무 많아서 한번에 다 보지 못할것 같습니다ㅠ ..
2022.02.21 -
FTZ level1
level1을 풀이를 해본겠습니다 공부를 하면서 배우는 입장이니 틀린것이 있어도 양해 부탁드립니다 level1은 SetUID가 걸린 파일을 찾는 문제입니다 *SetUID : 리눅스의 특수권한중 하나로 일시적으로 자신의 ID를 변경함* ls을 명령하여 hint라는 파일을 발견하였습니다 cat hint를 명령하여 hint파일의 구체적인 내용을 확인해보니 level2 권한에 setuid가 걸린파일찾으라는 문구가 나왔습니다 setuid가 걸린 파일을 찾기 위해 find / -perm -4000 -user level2를 입력합니다 * find : 파일을 찾기위한 명령어 / : 전체디렉토리 perm : 해당파일, 폴더의 권한 -4[SetUID]0[r]0[w]0[x] cf)8진수값 앞자리는 특수권한이 들어온다. 2[..
2022.02.21 -
FTZ Trainer10
Trainer10[best!] SetUID trainer10은 Local해킹시 핵심이 되는 SetUID에 대한 것입니다 [SetUID : 일시적으로 자신의 ID를 변경] 일단 해킹에 종류에 대하여 크게 2가지로 설명합니다 -Local해킹 : 해킹하고자하는서버에 일반 계정을가지고있을 때 관리자권한[root]를 얻고자 시도하는 것 -Remote해킹 : 해킹하고자하는 서버에 아이디를가지고있지않을 때 아이디를 얻고자 시도하는것 ls -al /usr/bin/passwd를 입력하여 passwd파일을 확인해봅니다 표시한 위치는 원래 x(실행권한)자리인데 s가 들어가있습니다[s가 x를 포함하기때문] 이 s가 SetUID를 의미하며 root에게 SetUID가 걸려있기 때문에 어느 사용자건 passwd파일을 실행할때 ro..
2022.02.20