본문 바로가기

취미199

natas1 http://natas1.natas.labs.overthewire.org 아이디 : natas1 패스워드 : gtVrDuiDfck831PqWsLEZy5gyDz1clto 2015. 10. 1.
natas0 URL : http://overthewire.org/wargames/natas/ All passwords are also stored in /etc/natas_webpass/. E.g. the password for natas5 is stored in the file /etc/natas_webpass/natas5 and only readable by natas4 and natas5. Username: natas0 Password: natas0 URL: http://natas0.natas.labs.overthewire.org 2015. 10. 1.
Level 4 아이디 : level4패스워드 : suck my brain /etc/xintd.d/에 백도어가 설치되었다고 함 1. 레벨 5 권한을 가진 파일을 검색find / -perm -4000 -ls 2>/dev/null | grep level5 2. /etc/xinetd.d/에 가보니 444 권한을 가진 backdoor라는 파일이 존재함 [level4@ftz xinetd.d]$ cat backdoor service finger { disable = no flags = REUSE socket_type = stream wait = no user = level5 server = /home/level4/tmp/backdoor log_on_failure += USERID } => service finger라는 서비스임 =.. 2015. 10. 1.
Level 3 아이디 : level3 패스워드 : can you fly? 1. find / -perm -4000 -ls 2>/dev/null | grep level4/bin/autodig 라는 파일 확인 2. 두 개의 명령어를 사용하려면 \n 을 통해 다음 줄을 입력하거나 세미콜론(;)을 넣어 실행하면 된다./bin/autodig "aaa;my-pass" 2015. 10. 1.
Level 2 아이디 : level2 패스워드 : hacker or cracker 1. 레벨 3 권한을 가진 파일 검색 find / -user level3 -perm -4300 2>/dev/null | grep level3 2. vim에서 외부 명령어를 실행시키는 방법 vim에서는 :shell 혹은 :sh를 이용해서 shell로 빠져나갈 수 있다. exit 혹은 Ctrl+D를 이용해서 vim으로 되돌아올 수 있다. 또한 Ctrl+z를 통해 Shell로 빠져나갈 수 있는데 이 경우 vim은 백그라운드 상태가 되고 fg 명령을 통해 vim으로 되돌아갈 수 있다. 또한 vim은 쉘로 빠져나가지 않고서도 느낌표 (!)를 이용해서 쉘명령을 실행시킬 수 있다. 2015. 10. 1.