728x90 IT Tech549 Level 4 아이디 : level4패스워드 : suck my brain /etc/xintd.d/에 백도어가 설치되었다고 함 1. 레벨 5 권한을 가진 파일을 검색find / -perm -4000 -ls 2>/dev/null | grep level5 2. /etc/xinetd.d/에 가보니 444 권한을 가진 backdoor라는 파일이 존재함 [level4@ftz xinetd.d]$ cat backdoor service finger { disable = no flags = REUSE socket_type = stream wait = no user = level5 server = /home/level4/tmp/backdoor log_on_failure += USERID } => service finger라는 서비스임 =.. 2015. 10. 1. Level 3 아이디 : level3 패스워드 : can you fly? 1. find / -perm -4000 -ls 2>/dev/null | grep level4/bin/autodig 라는 파일 확인 2. 두 개의 명령어를 사용하려면 \n 을 통해 다음 줄을 입력하거나 세미콜론(;)을 넣어 실행하면 된다./bin/autodig "aaa;my-pass" 2015. 10. 1. Level 2 아이디 : level2 패스워드 : hacker or cracker 1. 레벨 3 권한을 가진 파일 검색 find / -user level3 -perm -4300 2>/dev/null | grep level3 2. vim에서 외부 명령어를 실행시키는 방법 vim에서는 :shell 혹은 :sh를 이용해서 shell로 빠져나갈 수 있다. exit 혹은 Ctrl+D를 이용해서 vim으로 되돌아올 수 있다. 또한 Ctrl+z를 통해 Shell로 빠져나갈 수 있는데 이 경우 vim은 백그라운드 상태가 되고 fg 명령을 통해 vim으로 되돌아갈 수 있다. 또한 vim은 쉘로 빠져나가지 않고서도 느낌표 (!)를 이용해서 쉘명령을 실행시킬 수 있다. 2015. 10. 1. Level1 FTZ : REDHAT 9.0에 FTZ 이미지를 마운트하여 문제를 풀이함 # 레드햇 관리자 계정 - 아이디 : root - 패스워드 : hackerschool FTZ_Restore_Manual.pdf를 참고하여 설정 후 putty 등의 툴로 SSH 접속하여 풀이 아이디 : level1 패스워드 : level1 1. 레벨 2 권한을 가진 파일 검색find / -user level2 -perm -4300 2>/dev/null 2. 제한된 명령어 외에 /bin/bash를 실행하여 권한 획득 2015. 10. 1. Apache Structs 취약점이란? Apache Structs : Java EE 웹 애플리케이션을 개발하기 위한 오픈소스 프레임워크로 Apache, WebToBe, iPlanet, WebLogic, WebSphere, TomCat 등Java 기반 모든 웹/WAS 서버에서 발생 가능함 보안취약 대상 : Apache Struts 2.0.0 ~ Sturts 2.3.15 패치 다운로드 : http://struts.apache.org/download.cgi#struts 23151 아파치 웹 공식 사이트 해결방안 S2-016: http://struts.apache.org/release/2.3.x/docs/s2-016.html S2-017: http://struts.apache.org/release/2.3.x/docs/s2-017.html PoC - .. 2015. 7. 11. 이전 1 ··· 99 100 101 102 103 104 105 ··· 110 다음 반응형