Systemhacking/FTZ 14

[FTZ] level2

level2 (비밀번호 : hacker or cracker) 이번에도 어떤 파일이 있는지 ' ls ' 를 먼저 해보았다. hint 파일이 있어서 내용을 보기 위해 ' cat hint ' 를 해주었더니 문구가 나왔다. ' 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... ' 라고 나온다. 아는 텍스트 파일 편집기는 ' vi 텍스트 편집기 ' 가 있고 종료하거나 저장할 때 ' :w ', ' :q ', ' :wq! ' 와 같이 명령어를 사용해 왔다. 일단 level3의 setuid를 가진 파일을 찾아보았다. [FTZ] level1 에서 설명했던 방법으로 찾았다. 원하는 ' /usr/bin/editor ' 를 얻을 수 있었다. ' /usr/bin/editor '를 실행하니까 바로 위와 같은 vi 편집..

Systemhacking/FTZ 2021.03.25

[FTZ] level 1

level 1 (비밀번호 : level1) 문제를 파악하기 위해 어떤 파일이 있는지 ls 을 해보았다. 사진과 같이 hint, public_html, tmp 가 나온다. 먼저 hint 파일의 내용을 보았다. ' cat hint ' 를 통해 hint 파일의 내용을 보니 ' level2 권한에 setuid가 걸린 파일을 찾는다. ' 라는 내용이 나왔다. setuid 파일을 찾아야한다. 앞 글 [FTZ] trainer6 ~ trainer10에서 setuid 파일을 찾는 방법을 배웠었다. 더보기 서버에서 setuid가 걸린 파일 찾는 법 find / -perm -4000 : /에서 부터 적어도 SetUId가 걸린 파일을 찾겠다. find 명령 옵션 -user : user와 일치하는 파일을 찾는다 서버에서 lev..

Systemhacking/FTZ 2021.03.25

[FTZ] trainer6 ~ trainer10

Trainer6 ( 패스워드 파일 분석 방법 ) (비밀번호 : welcome) cat : 리눅스 기본 명령 cat 파일이름 : 파일의 속내용을 화면으로 뿌려줌 root : x : 0 : 0 : Admin : /root : /bin/bash ' : ' : 필드를 구분해주는 문자 root x 0 0 Admin /root /bin/bash 로그인 시 사용되는 아이디 ( 계정 ) 패스워드가 있었지만 보안상의 이유로 x만 보여줌 해당 사용자 사용자가 속해 있는 그룹 사용자의 이름 로그인 성공 시 기본으로 위치하게 되는 디렉토리 처음 로그인 시 실행하게 될 프로그램 더보기 두 번째 필드 원래는 패스워드를 나타냈지만 보안상의 이유로 패스워드를 없애고 'x' 문자만 보여줌 두 번째 필드에 있떤 패스워드만 모아서 /et..

Systemhacking/FTZ 2021.03.25

[FTZ] trainer 1 ~ trainer 5

Trainer1 (비밀번호 : welcome) [trainer1@ftz trainer1]$ trainer1 : 접속 ID ftz : 서버 trainer1 : 현재 위치 ls : 현재 위치를 기준으로 컴퓨터에 설치된 폴더 ( = 디렉토리 )들과 파일들을 보여주는 역할을 하는 명령어 ls -l : 폴더들과 파일들을 보여주는데, 디렉토리와 파일을 구분해서 출력하는 명령어ex ) -rw-rw-r-- 1 trainer1 trainer1 779 9월 24 18:37 start.txt drwxr-xr-x 2 trainer1 trainer1 1024 9월 24 11:52 tmp 파일 mode와 성격 permission 정보 파일 용량 파일 생성 날짜 (가장 왼쪽 문자가 '-' : 파일, 'd' : 디렉토리) ls -a..

Systemhacking/FTZ 2021.03.18