Pwnable/FTZ
-
[해커스쿨] FTZ level 4 풀이 <Backdoor>Pwnable/FTZ 2020. 7. 18. 14:11
(FTZ 풀이는 1학년 겨울방학때 풀고 노션에 적어둔 풀이를 본 티스토리 블로그에 옮기는 것임. - 2019.12-2020.02) 1. /etc.xinetd.d/에 백도어가 걸렸다니까 한번 가보자. * 백도어 (뒷문, 개구멍) '뒷문', 개구멍'이라는 의미로, 시스템 관리자가 시스템 유지 보수를 할 때 좀 더 편하게 접근하기 위해 만들어 놓은 보안상의 구멍 해커들은 이를 이용해 루트 권한을 획득한 후 재침입을 위해 사용하곤 함 2. /etc/xinetd.d 디렉토리에 들어가서 ls 명령어로 backdoor 파일이 있다는걸 확인했다! rm 명령어로 backdoor를 지워주려고 했지만 되지 않는다.. 어 근데 생각해보니 나는 보안을 지키는 쪽이 아니라 해킹을 하는 쪽이었다.^^,, 그렇다면 이 backdoo..
-
[해커스쿨] FTZ Level 3 풀이 <;, "">**Pwnable/FTZ 2020. 7. 17. 23:32
1. level3의 비밀번호는 can you fly? 이다. level3에 로그인 한 뒤 hint 파일을 열어 보았다. autodig의 소스를 보여주고 이를 이용하여 level4의 권한을 얻으라 한다 맨 밑줄을 보니 힌트를 더 주었다 ! * 동시에 여러 명령어를 사용하려면? → 다중명령어 ; (세미콜론) : 하나의 명령어 라인에서 여러 개의 명령을 실행 (하나의 명령어 다음에 추가) :첫 번째 명령이 실패하여도 두 번째 명령은 반드시 실행이 됨. | (파이프) : 앞에서 나온 명령 결과를 두 번째 명령에서 사용 (연결) && (더블 엠퍼센드) : 첫 번째 명령이 에러 없이 정상적으로 종료했을 경우에만 두 번째 명령을 수행 || (더블 버티칼바) : 첫 번째 명령의 결과에서 에러가 발생하더라도 각각의 모든..
-
[해커스쿨] FTZ Level 2 풀이 <:!sh>Pwnable/FTZ 2020. 6. 26. 14:23
1. level2에 비번 hacker or cracker 로 로그인 해준 다음, hint 파일을 열어보았더니 "텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데..." 라는 메세지가 떴다. find 명령어로 level3의 권한을 가진 파일을 찾았더니 (setuid가 걸린 파일을 찾았더니) /usr/bin/editor 이 나왔다. 2. /usr/bin/editor 파일을 실행시켰더니 vi 편집기 창이 나타났다. 쉘 명령을 사용하기 위해서 :!/bin/bash 를 입력했다. (→ 텍스트 파일 편집중 터미널의 기능을 사용하려고 나가는 것, ctrl+D를 누르거나 exit를 입력시 다시 텍스트편집기상태로 돌아감.) vi 명령어 :q 저장하지 않고 종료 :wq 저장하고 종료 :q! 저장하지 않고 강제 종료 ..
-
[해커스쿨] FTZ Level 1 풀이 <SetUID>Pwnable/FTZ 2020. 6. 26. 14:14
1. level1으로 로그인해서 ls명령어로 리스트를 출력했다. 그랬더니 hint, public_html, tmp가 나왔다. hint를 먼저 열어봐야 될 것 같아서 cat명령어를 통해서 읽어 보았다. level2 권한에 setuid가 걸린 파일을 찾으라고 뜨길래 Trainer 10에서 배웠던 find 명령어로 setuid가 걸린 파일 찾기를 시도했다. 2. find / -user level2 -perm -4000 을 입력해서 level2의 권한을 갖는 파일을 검색해보았다. 그랬더니 수많은 Permission denide가 떴다. 스크롤을 아래로 내리면서 Permission만 써있는 걸 찾았는데 그런건 없었고 이렇게 혼자 이상하게 써져있는 애를 발견했다! 그래서 /bin/ExecuteMe 를 입력하여 이 ..
-
FTZ_trainer 6 ~ 10Pwnable/FTZ 2019. 12. 31. 16:32
Trainer 6 '패스워드 파일 분석 방법' (패스워드 파일 : 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일) - cat 파일이름 : 파일의 속내용 화면으로 뿌려줌 root:x:0:0:Admin:/root:/bin/bash root : x : 0 : 0 : Admin : /root : /bin/bash ① 로그인 아이디(계정) ② 원래 패스워드가 있던 필드 -> /etc/shadow 파일로 감 (쉐도우 파일은 관리자 권한으로만 볼 수 있음) ③ 컴퓨터가 인식하는 우리 ④ 해당 사용자가 속해있는 그룹 (컴퓨터는 우리가 root라고 입력 하면 -> "지금 들어오는 녀석은 0이란 녀석이고, 0이란 그룹에 속해있구나!"라고 판단) ⑤ 사용자의 이름 ex. Admin : 관리자 ⑥ 해당 사용자가..
-
FTZ_Trainer 1 ~ 5Pwnable/FTZ 2019. 12. 30. 00:12
Trainer 1 - ls : 디렉토리/파일 리스트 출력 - ls -l : 디렉토리와 파일 구분 - ls -a : 숨겨진 파일 출력 (숨겨진 파일은 파일명 앞자리에 "."이 들어감) - ls -al: 둘다 ex) -rw-rw-r-- 1 trainer1 trainer1 779 9월 24 18:37 start.txt drwxr-xr-x 2 trainer1 trainer1 1024 9월 24 11:52 tmp 디or파 permission 용량 생성날짜 파일명 Trainer 2 디렉토리간의 이동 / 디렉토리 형성, 삭제 / 파일의 복사, 이동, 삭제 / : 최상위 디렉토리, 루트 디렉토리 - pwd : 현재 경로 출력 - cd .. : 경로 한단계 위로 - cd 디렉토리 : 경로 한단계 아래로 - cd / : ..