level4입니다. (id:level4, pw:suck my brain)

이번 힌트는 /etc/xinetd.d에 백도어가 심어져 있다고 한다.

 

그래서 대충 찾아봤더니 backdoor라는 파일이 존재했다.

 

흠, 뭔 말인지 모르겠다.

그래서 finger에 대해서 찾아보니, 사용자정보 프로그램에 대한 인터페이스를 제공하는 프로토콜이라고 한다.

finger 명령어로 확인할 수 있는 정보는 사용자 UID, 사용자명, 홈디렉토리 위치, 기본 사용 쉘, 현재의 로그인 정보라고 한다.

다른건 모르겠지만, user=level5라는 부분을 보아하니 setuid인 듯 하였고, server 주소가 /home/level4/tmp에 백도어라고 한다.

그래서 일단 저 주소로 가보았다.

 

아무것도 없이 깔끔하다.

아마도 이곳에 내가 backdoor를 작성하면 level5 uid로 실행될 것 같았다.

 

백도어를 작성하고, 실행시켜보자.

finger 명령은 finger @host명으로 사용할 때, 해당 서버에 접속해 있는 모든 유저의 정보를 출력하니, 한 번 localhost로 해보기로 하였다.

 

level5다. (id:level5, pw:what is your name?)

'Hacking > Pwnable' 카테고리의 다른 글

Hackerschool FTZ - level6 write up  (0) 2019.09.10
Hackerschool FTZ - level5 write up  (0) 2019.09.09
Hackerschool FTZ - level3 write up  (0) 2019.09.07
Hackerschool FTZ - level2 write up  (0) 2019.09.06
Hackerschool FTZ - level1 write up  (0) 2019.09.06

+ Recent posts