FTZ_level4

해킹/FTZ 1~10 2016. 1. 11. 16:55


level4의 힌트를 열어보니 백도어가 있단다. 들어가서 확인해보자.




음 확실히 backdoor가 있다. 실행시켜봤다.




실행이 되지 않아서 권한을 확인해보니 읽기권한밖에 없었다. 읽어보니 finger라는 서비스의 정의같은 내용이다.

xinetd는 슈퍼데몬으로서 서비스를 전달받아서 다시 실행시키는 역할을 한다. 즉 finger라는 서비스를 이 서버에 요청하면 xinetd는 해당 폴더 안에서 finger라는 서비스를 찾아서 실행시켜줄텐데 여기선 정상적인 finger라는 서비스 대신에 backdoor로 서비스가 대체된 것으로 보인다.

그래서 이 서비스를 요청하면 xinetd는 자신이 backdoor파일 안의 정보에 의해 server라고 명시되어 있는 /home/level4/tmp/backdoor라는 프로그램을 실행시켜줄 것이다. 어떤 프로그램인지 실행시켜보자.




그런 파일은 없단다. 하지만 level4/tmp 에 존재하는 파일이니 내가 직접 작성할 수 있을 것이다.

cd /home/level4/tmp로 해당 폴더에 들어가서

vi backdoor.c로 c파일을 아래와같이 작성했다.


my-pass를 쉘에 입력해주는 간단한 프로그램이다.



gcc -o backdoor backdoor.c 명령어로 컴파일을 해준 뒤 xinetd에 finger 서비스를 요청했다.

@localhost는 원래 ip가 들어갈 자리인데 지금 접속해있는 ftz서버 자신에게 보내는 것이니 @localhost 혹은 @127.0.0.1로 해주면 되겠다.

이번에는 어쩌다보니 패스워드도 같이 캡쳐에 들어갔지만... 뭐 검색하면 다 나오는걸 뭐..

끝-



'해킹 > FTZ 1~10' 카테고리의 다른 글

FTZ_level6  (0) 2016.01.11
FTZ_level5  (0) 2016.01.11
FTZ_level3  (0) 2016.01.11
FTZ_level2  (0) 2016.01.11
FTZ_level1  (0) 2016.01.11
Tags
Social