FTZ level4 본문
hint 파일을 열었다.
level5 setuid파일도 일단 찾아보기로 했다.
없다.
/etc 디렉터리로 들어가서 파일들을 확인했다.
backdoor 파일이 존재 한다.
service 파일이 존재한다.
service finger은 서비스 이름으로 보통 /etc/service 파일에 있는 서비스명으로 선택한다.
user는 level5의 권한으로 실행된다는 뜻이다.
server는 /home/level4/tmp/backdoor : xinetd에 의해 실행될 파일이다.
즉 tmp디렉터리에서 backdoor파일이 level5으로 실행될 수 있다.
먼저 tmp디렉터리로 넘어가서 backdoor.c를 만들었다.
이게 cat > backdoor.c 로 만들었는데 안돼서 그냥 vi편집기 열어서 만들었다.
그 후 gcc -o backdoor backdoor.c 로 컴파일해준다.
이제 포트의 연결 상태를 확인해 보도록 하겠다.
아까 언급했던 /etc/services 에서 finger 포트를 찾는다.
79번이다.
그럼 FTZ서버에서 79번 포트 상태를 확인해본다.
79번이 LISTEN 상태로 잘 연결되어 있다.
백도어 파일을 실행하여 flag를 얻었다.
가끔 안 되는 사람들은 finger경로를 잘못 들어간 거다.
find / -name finger 2> /dev/null
입력 시 경로 두 개 나온다 조심하도록 하자
level 5 password : what is your name?
'wargame > FTZ-LEVEL' 카테고리의 다른 글
FTZ level6 (0) | 2021.10.07 |
---|---|
FTZ level5 (0) | 2021.10.07 |
FTZ level3 (0) | 2021.10.07 |
FTZ level2 (0) | 2021.10.07 |
FTZ level1 (0) | 2021.10.03 |
Comments