1.
백도어 (뒷문, 개구멍)
- '뒷문', '개구멍'이라는 의미로 시스템 관리자가 시스템 유지 보수를 할 때 좀 더 편하게 접근 하기 위해 만들어 놓은 보안상의 구멍.
- 해커들은 이를 이용해 루트 권한을 획득한 후 재침입을 위해 사용하곤 함.
2.
/etc/xinetd.d 디렉토리에 들어가서 ls 명령어로 backdoor 파일이 있다는걸 확인했다.
rm 명령어로 backdoor을 지워주려고 했지만 되지 않는다..
어 근데 생각해보니 나는 보안을 지키는 쪽이 아니라 해킹을 하는 사람이었다. 그렇다면 이 backdoor을 이용하여 root권한을 획득하면 될 것이다.
우선 cat 명령으로 backdoor을 실행시켰다.
finger 서비스로 실행되는 백도어이며, level5의 권한으로 /home/level4/tmp/bakdoor을 실행시키는 것 같다.
해당 경로로 이동하여 확인 해보자!
아무것도 없다.. 우리가 직접 my-pass 를 실행하는 파일을 만들어야 할 것 같다.
backdoor 실행시 system 함수를 사용하여 level5의 권한으로 실행되므로, my-pass 명령어로 level5의 패스워드를 출력하는 backdoor.c 파일을 만들었다.
i를 눌러 insert 모드에서 작성하고, 코드 작성이 끝난 후에는 esc를 눌러 명령모드에서 :wq를 입력하면 저장된다.
backdoor라는 이름으로 컴파일 해준다.
finger 서비스 구동시 xinetd가 실행될 파일 backdoor를 만들었으니, finger 서비스를 실행시켜보자.
finger 서비스를 구동하자 level5의 권한으로 my-pass 명령이 실행되어 level5의 패스워드가 출력됐다..
바로 level5 풀러 고고우~
(2019.12에 작성한 글을 가져왔습니다.)
'Pwnable > FTZ' 카테고리의 다른 글
[FTZ] level 6 풀이 <bbs 해킹기법> (0) | 2024.01.18 |
---|---|
[FTZ] level 5 풀이 <tmp> (0) | 2024.01.18 |
[FTZ] Level 3 풀이 <다중 명령어> (0) | 2024.01.18 |
메모리 구조 정리 (ESP, EBP) (0) | 2024.01.17 |
[Linux] 프로세스 확인 & 죽이기 (0) | 2024.01.17 |