DoR@Hee의 끄적끄적
ftz 해커스쿨 level4 본문
hint를 보면
"누군구 /etc/xinetd.d에 백도어를 심어 놓았다."
여기서 xinetd는 오픈 소스 슈퍼 서버 데몬으로 인터넷 기반 연결을 관리한다.
여기서 .d가 붙었으니 그걸 관리하는 디렉터리이다.
해당 디렉터리로 이동해보면 backdoor이라는 파일이 보인다.
확인해보면 finger서비를 사용하고있다.
여기서 finger서비스란
로그인 정보, 이메일, 예약 작업 정보 등을 볼 수 있는 명령어이다.
finger 명령어에 대한 자세한 설명은
http://www.linuxlab.co.kr/docs/01-06-5.htm
여기에 설명이 잘 돼있다.
이런식으로 사용자의 정보를 볼 수 있다.
server가 가르키는곳 /home/level4/tmp/backdoor를 찾아본 결과 아무것도 존재 하지 않는다.
아마 로컬에서 구축한 환경이기 때문에 존재 하지 않는것같으니 하나 만든다.
파일이름은 backdoor.c 파일이고 이것을 실행함으로 써
finger를 사용한다.
만든 파일을 gcc를 이용 컴파일
finger명령으로 실행시키면
성공
'WarGame > ftz.hackerschool.org' 카테고리의 다른 글
ftz 해커스쿨 level5 (0) | 2019.03.13 |
---|---|
ftz 해커스쿨 level2 (0) | 2019.03.11 |
ftz 해커스쿨 level1 (0) | 2019.03.11 |
Comments