Trainer 1
- ls : 디렉토리/파일 리스트 출력
- ls -l : 디렉토리와 파일 구분
- ls -a : 숨겨진 파일 출력 (숨겨진 파일은 파일명 앞자리에 "."이 들어감)
- ls -al: 둘다
ex)
-rw-rw-r-- 1 trainer1 trainer1 779 9월 24 18:37 start.txt
drwxr-xr-x 2 trainer1 trainer1 1024 9월 24 11:52 tmp
디or파 permission 용량 생성날짜 파일명
Trainer 2
디렉토리간의 이동 / 디렉토리 형성, 삭제 / 파일의 복사, 이동, 삭제
/ : 최상위 디렉토리, 루트 디렉토리
- pwd : 현재 경로 출력
- cd .. : 경로 한단계 위로
- cd 디렉토리 : 경로 한단계 아래로
- cd / : 최상위 디렉토리로 이동
- mkdir 디렉토리명 : 디렉토리 생성
- rmdir 디렉토리명 : 디렉토리 삭제
rm 파일명 : 파일 삭제
cp 파일1 파일2 : 파일1을 복사하여 파일2에 붙여넣기
mv 파일1 파일2 : 파일1 복사하여 파일2에 오려넣기 <주로 파일 이름 바꿀때 씀>
Trainer 3
터미널(콘솔)과 네트워크에 관한 명령들
텔넷 통해 서버 접속: 터미널 통해 접속했다
리눅스 부팅하여 로그린: 콘솔을 통해 접속했다
- w : 서버에 접속한 사람들 확인
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root tty1 - 12:51pm 1.21s 0.20s 0.03s w
guest pts/0 210.95.24.129 03:21am 3.10m 0.12s 0.01s -bash
① ② ③ ④ ⑤ ⑥ ⑦ ⑧
① 어떤 ID로 로그인 했는지
② 콘솔로 접속했는가? 터미널로 접속했는가?
tty: 콘솔 접속, pts/0: 0번째 터미널로 접속
③ 접속한 사람의 ip (root는 콘솔 접속 했기 때문에 ip 안나타남)
④ 로그인 시간
⑤ 지연 시간 (사용자가 얼마나 오랫동안 입력 안하고 걍 있는가)
root: 1분 21초 동안 아무것도 입력x, guest는 3시간 10분동안 아무것도 입력x
⑥ 각 사용자가 CPU를 사용한 지연 시간
⑦ WHAT 필드에 있는 명령이 지연된 시간
⑧ 접속된 사용자들이 현재 어떤 명령을 사용하고 있는지
- finger -l : 해당 사용자에 대한 많은 정보
- tty : 자신의 터미널 정보
- ifconfig : 현재 접속한 서버의 ip 보는법
- write ID /dev/pts/번호 : 쪽지 보내기
- wall "내용" : 모든 사용자에게 쪽지 보내기 !
Trainer 4
디렉토리
- bin : 가장 필수적인 리눅스 실행 파일들 ex. ls, rm .. (기본적인 실행 파일)
- boot : 리눅스 부팅 관련 파일들, 커널(리눅스 심장)
- dev : 컴에 설치된 하드웨어 정보들이 파일 형태로 저장되어 있는 곳
- etc : 많은 중요한 파일들 ex. 패스워드 파일, 쉐도우 파일, 그 외 대부분의 리눅스 설정 파일 .., (리눅스 설정 파일)
- home : 일반 사용자들의 디렉토리 ex. guest, trainer1~10, level1~10 .., (일반 사용자들의 아이디와 그들의 작업공간)
- lib : 많은 라이브러리 파일들
- mnt : mount 명령을 사용하여 마운드 시킨 시디롬, 플로피 디스켓
- proc : 프로세스들이 파일 형태로 저장됨
- root : 일반 사용자의 디렉토리는 /home 아래 존재, 루트의 홈 디렉토리는 따로 이곳에 저장됨
- sbin : 기본 명령을 제외한 시스템 관리용 실행 파일들
- tmp : 임시로 파일을 저장하는 디렉토리, 권한 상관없이 누구나 여기에 파일 생성 ㄱㄴ
- usr : 다양한 응용 프로그램
- var : 시스템 운영 중에 생성되는 각종 임시 파일들, 외부 접속에 대한 로그 파일들
중요한 파일들
- /etc/passwd : 사용자들에 대한 간단한 정보
- /etc/shadow : 사용자들의 패스워드 (아무나 보지 못함)
- /etc/services : 서버가 어떤 어떤 서비스를 하는중인지 보여줌
- /etc/issue.net : 처음 접속될 때 나오는 화면
- /etc/motd : 로그인인 후에 나오는 메세지
- ~/pubilc_html : 각 사용자들의 홈페이지 파일 (보통 해킹에 성공하면 이 파일 수정해서 hacked by xxx 라는 문구 남김)
자세한건 해커스쿨 강좌실 ㄱㄱ
Trainer5
서버의 정보 수집하기
- whoami : 내가 누구인지
- id : 내 정보 자세하게
- cat /etc/passwd : 모든 사용자들의 정보
- uname -a : 서버의 커널 버전 알아보기
- cat /etc/*release : 서버에 설치된 OS 버전 알아보기 ex. Red Hat Linux release 9.0
- rpm -qa : 패키지의 정보 (해킹 가능 여부를 알 수 있음-버젼에 따라)
- cat /proc/cpuinfo : 서버의 cpu 정보 수집하기
* 이전 블로그에서 가져온 글입니다.(2019.12.30) *
'Pwnable > FTZ' 카테고리의 다른 글
메모리 구조 정리 (ESP, EBP) (0) | 2024.01.17 |
---|---|
[Linux] 프로세스 확인 & 죽이기 (0) | 2024.01.17 |
[FTZ] Level 2 풀이 <쉘 명령어> (0) | 2021.08.14 |
[FTZ] Level 1 풀이 <SetUID> (0) | 2021.08.14 |
FTZ trainer 6 - 10 (0) | 2021.03.24 |