본문 바로가기
728x90

CTF 분야/FTZ4

Level 4 아이디 : level4패스워드 : suck my brain /etc/xintd.d/에 백도어가 설치되었다고 함 1. 레벨 5 권한을 가진 파일을 검색find / -perm -4000 -ls 2>/dev/null | grep level5 2. /etc/xinetd.d/에 가보니 444 권한을 가진 backdoor라는 파일이 존재함 [level4@ftz xinetd.d]$ cat backdoor service finger { disable = no flags = REUSE socket_type = stream wait = no user = level5 server = /home/level4/tmp/backdoor log_on_failure += USERID } => service finger라는 서비스임 =.. 2015. 10. 1.
Level 3 아이디 : level3 패스워드 : can you fly? 1. find / -perm -4000 -ls 2>/dev/null | grep level4/bin/autodig 라는 파일 확인 2. 두 개의 명령어를 사용하려면 \n 을 통해 다음 줄을 입력하거나 세미콜론(;)을 넣어 실행하면 된다./bin/autodig "aaa;my-pass" 2015. 10. 1.
Level 2 아이디 : level2 패스워드 : hacker or cracker 1. 레벨 3 권한을 가진 파일 검색 find / -user level3 -perm -4300 2>/dev/null | grep level3 2. vim에서 외부 명령어를 실행시키는 방법 vim에서는 :shell 혹은 :sh를 이용해서 shell로 빠져나갈 수 있다. exit 혹은 Ctrl+D를 이용해서 vim으로 되돌아올 수 있다. 또한 Ctrl+z를 통해 Shell로 빠져나갈 수 있는데 이 경우 vim은 백그라운드 상태가 되고 fg 명령을 통해 vim으로 되돌아갈 수 있다. 또한 vim은 쉘로 빠져나가지 않고서도 느낌표 (!)를 이용해서 쉘명령을 실행시킬 수 있다. 2015. 10. 1.
Level1 FTZ : REDHAT 9.0에 FTZ 이미지를 마운트하여 문제를 풀이함 # 레드햇 관리자 계정 - 아이디 : root - 패스워드 : hackerschool FTZ_Restore_Manual.pdf를 참고하여 설정 후 putty 등의 툴로 SSH 접속하여 풀이 아이디 : level1 패스워드 : level1 1. 레벨 2 권한을 가진 파일 검색find / -user level2 -perm -4300 2>/dev/null 2. 제한된 명령어 외에 /bin/bash를 실행하여 권한 획득 2015. 10. 1.
반응형