FTZ level4

2022. 2. 23. 17:45Site/FTZ

이번시간에는 level4에 대하여 풀어보겠습니다

공부를 하는 입장이니 틀린게 있어도 양해부탁드리겠습니다


cat hint를 입력하여 hint파일에 접근하였습니다

/etc/xinetd.d/에 백도어를 심어놓았다고 합니다

*

백도어 : 운영체제 프로그램 등에 몰래 설치되어 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성코드. 모든 도어락을 열 수 있는 마스터 패스워드

*

 

일단 백도어를 심어놓은 /etc/einetd.d/위치로 가서 파일들을 확인해봤습니다

backdoor가 있는것을 확인했고 내용을 확인해 봤습니다

아직 다는 모르겠지만 일단 finger서비스가 열린것을 알수 있고

서비스의 소유자 는 level5이며 level5가 /home/level5/tmp/backdoor이라는 경로로 backdoor을 실행시킨다는것을 아수있습니다

*

service finger //finger서비스[finger = 접속한사람들의 정보출력]
{
disable = no //해당서비스여부결정
flags = reuser //서비스 포트가 사용 중인 경우 해당 포트의 재사용을 허가
socker_type = stream // 소켓타입 : stream, dram, raw 
wait = no // no : 단중쓰레드[프로그램을 다수의 실행 단위로 나누어 실행], yes : 단일쓰레드[하나의 프로세스에서 하나의 스레드 실행]
user = level5 //소유주
server = /home/level4/tmp/backdoor //실행할파일
log_on_failure += USERID //서버접속에 실패할 경우 USERID를 로그에 기록[갱신]
}

*

 

tmp폴더안에들어가서 ls -al을 해서 backdoor가 있는지 확인해 보았는데 backdoor가 없습니다

backdoor파일을 하나 만들어 주어야 될것같습니다

저는 cat > 을 이용하여 backdoor.c 소스파일을 만들어 주었습니다

backdoor.c 소스파일을 컴파일 하기 위해 gcc를 이용했습니다

*gcc –o program.exe[프로그램이름] program.c[소스파일이름]순으로 작성*

 

확인해보니 backdoor파일이 생성되었습니다

finger명령어를 사용하여 finger @localhost를 붙여주니깐 해결되었습니다

*

- finger : 접속한 사용자의 대한 정보를 조회. /etc/passwd파일에서 읽어서 보여줌

-option : -s : 사용자의 로그온 이름, 실제이름, 터미널이름, 로그온시간등을 보여줌

             -l : -s옵션 정보에 몇가지를 추가하여 보여줌

             -p: -l옵션정보에서 .plan과 .project파일을 보여줌

 

-finger 사용방법

-$ finger : 현재 시스템에 로그인 되어있는 사용자를 나타냄

-$ finger user명 : 로컬에 접속

-$finger @host명 : 해당서버에 접속해 있는 모든 유저의 정보를 출력

*

 

다음시간에는 level5에 대하여 풀어보겠습니다...

'Site > FTZ' 카테고리의 다른 글

FTZ level6  (0) 2022.02.24
FTZ level5  (0) 2022.02.24
FTZ level3  (0) 2022.02.22
FTZ level2  (0) 2022.02.21
FTZ level1  (0) 2022.02.21