FTZ Trainer5 + FTZ Trainer6

2022. 2. 19. 22:07Site/FTZ

Trainer5[goodluck]

  • 서버의 정보를 수집하는 방법

자신의 정보를 수집하기 위해서는 whoami을 입력합니다

이번챕터인 trainer5에서는 자신의 정보가 trainer5라고 나옵니다


id를 입력하면은 Userid, Groupid, groups순으로 자신의 구체적인 정보를 확인할수가 있습니다


uname -a는 커널의 버전을 나타냅니다

현재의 서버 커널버전이 2.4.20

cat /etc/*release는 서버에 설치된 OS가 어떤 버젼인지 확인할수있습니다

서버의 버젼은 Red Hat Linux release 9.0


패키지의 정보를 얻기위해서는 rpm -qa를 입력합니다

해당 cpu의 정보를 확인하기 위해서는 cat /proc/cpuinfo를 입력합니다

*cat : 파일의 속내용을 화면에 보여줍니다[cat 파일이름]*


Trainer6[coffee]

  • 패스워드파일분석방법

패스워드파일은 한서버를 사용하는 사용자들의 모든정보를 기록해 놓은 파일입니다

cat /etc/passwd를 입력하면 패스워드파일목록이 나옵니다

그 중 한줄을 가져와서 분석해보면은

: 기준으로 7개의 필드가 나누어져있다

1필드[root]는 서버에 로그인할 때 사용되는 아이디이다

2필드[x]는 패스워드가 적혀있는부분이다

*리눅스버전5.0까지 이부분에는 암호가 적혀져있었지만 해커들이 풀기 때문에 색다른 방법으로 패스워드를 싹다없애고 x라는 문자만 보여주며 사용자들의 패스워드만 모아서 새로운파일을 만들었고 그것은 /etc/shadow파일이다

*

3필드[0]는 숫자를 통해서 사용자를 판단한다

4필드[0]는 해당 사용자가 속해있는 그룹을 의미한다

5필드[Admin]은 사용자의 이름을 말해준다

6필드[/root]는 사용자가 로그인을 성공했을 때 기본적으로 위치하게 되는 디렉토리이다.

[root아이디로그인성공 ->/root에 자동으로들어감]

7필드는 사용자가 처음 로그인했을 때 실행되게하는 프로그램이다

 

다음시간에는 Trainer7에 대해서 알아보겠다

 

'Site > FTZ' 카테고리의 다른 글

FTZ Trainer8 + FTZ Trainer9  (0) 2022.02.20
FTZ Trainer7  (0) 2022.02.19
FTZ trainer3 + FTZ trainer4  (0) 2022.02.19
FTZ Trainer2  (0) 2022.02.19
FTZ Trainer1  (0) 2022.02.19