반응형
아이디 : level4
패스워드 : suck my brain
/etc/xintd.d/에 백도어가 설치되었다고 함
1. 레벨 5 권한을 가진 파일을 검색
find / -perm -4000 -ls 2>/dev/null | grep level5
2. /etc/xinetd.d/에 가보니 444 권한을 가진 backdoor라는 파일이 존재함
[level4@ftz xinetd.d]$ cat backdoor
service finger
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = level5
server = /home/level4/tmp/backdoor
log_on_failure += USERID
}
=> service finger라는 서비스임
=> /home/level4/tmp/backdoor 라는 파일을 실행시킴
반응형