level4입니다. (id:level4, pw:suck my brain)
이번 힌트는 /etc/xinetd.d에 백도어가 심어져 있다고 한다.
그래서 대충 찾아봤더니 backdoor라는 파일이 존재했다.
흠, 뭔 말인지 모르겠다.
그래서 finger에 대해서 찾아보니, 사용자정보 프로그램에 대한 인터페이스를 제공하는 프로토콜이라고 한다.
finger 명령어로 확인할 수 있는 정보는 사용자 UID, 사용자명, 홈디렉토리 위치, 기본 사용 쉘, 현재의 로그인 정보라고 한다.
다른건 모르겠지만, user=level5라는 부분을 보아하니 setuid인 듯 하였고, server 주소가 /home/level4/tmp에 백도어라고 한다.
그래서 일단 저 주소로 가보았다.
아무것도 없이 깔끔하다.
아마도 이곳에 내가 backdoor를 작성하면 level5 uid로 실행될 것 같았다.
백도어를 작성하고, 실행시켜보자.
finger 명령은 finger @host명으로 사용할 때, 해당 서버에 접속해 있는 모든 유저의 정보를 출력하니, 한 번 localhost로 해보기로 하였다.
level5다. (id:level5, pw:what is your name?)
'Hacking > Pwnable' 카테고리의 다른 글
Hackerschool FTZ - level6 write up (0) | 2019.09.10 |
---|---|
Hackerschool FTZ - level5 write up (0) | 2019.09.09 |
Hackerschool FTZ - level3 write up (0) | 2019.09.07 |
Hackerschool FTZ - level2 write up (0) | 2019.09.06 |
Hackerschool FTZ - level1 write up (0) | 2019.09.06 |