728x90 Wargame/FTZ4 FTZ level4 복기 level4 는 xinetd 백도어와 연관이 있다. level1에서 했던 건 로컬 백도어인데 이보다는 당연히 원격 백도어가 공격자에게는 편리하다. 서버의 네트워크를 이용하는 백도어인 것이다. 원격 백도어를 만드는 다양하지만 이번에는 리눅스 시스템의 데몬들 사이에 백도어를 섞어두는 방법을 알아보자. 이는 서버 운영체제 해킹에 해당하는 개념이고 그러면 xinted 데몬의 개념을 알아야한다. 리눅스 서버 시스템의 부팅 순서 1. 부팅 로더(Grub) 실행 2. 커널 이미지 메모리 로딩 3. /etc/initab 파일에 있는 내용 중 선택된 모드로 init 프로세스 실행 4. xinted 데몬에 의한 네트워크 데몬 가동 5. 부팅 완료 여기서 데몬은 멀티태스킹 운영체제에서 사용자가 직접 제어하지 않고 백그라운드.. 2020. 11. 18. FTZ level3 풀이 복기 1. 문제 파악 이 문제 에서는 system() 함수에 대한 기본 지식이 필요하다. system() 함수는 시스템에 명령을 실행할 때 사용하는 함수이다. 이 함수는 또 대부분의 프로그래밍 언어에 존재한다. 즉 반드시 필요한 함수라고 볼 수 있다. 일단 dig와 nslookup에 대해 알아보자. nslookup은 도메인 서버의 IP 주소를 확인하는 프로그램이다. nslookup의 기본 사용 법은 크게 두 가지로 이루어진다. 1) nslookup 2) nslookup IP를 입력한 후IP를 알고 싶은 도메인 주소 입력 dig 는 nslookup과 동일하게 IP주소를 확인하는 프로그램이지만 기본적으로 유닉스 계열 운영체제에 탑재되어 있다. dig는 "@쿼리할 DNS 서버의 IP"옵션을 명령어 사용 시 입력해야.. 2020. 11. 17. FTZ level2 풀이 복기 일단은 hint 를 확인해봅시다. '텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데...; 리눅스를 사용해 본 적이 있는 사람이라면 VI 편집기의 기본적인 편집 기능에 익숙할텐데 해커라면 다른 부가 기능에 대해 알아야한다. 이 단계에서 요구하는 VI 편집기의 기능은 "명령어 실행" 기능이다. ":!명령어" 형식으로 명령어를 실행하면 셸 화면으로 일시적으로 복귀하면서 입력한 명령어를 실행할 수 있다. 이런 식으로 입력하면 다음과 같이 일시적으로 명령어를 실행할 수 있습니다. 이 후 엔터를 치면 다시 vi 편집기로 돌아오는데 ':q!' 를 치면 나갈 수 있습니다. 명령어 실행 기능은 문서 편집을 하다 시스템으로 돌아가 다른 작업을 해야 할 경우 문서를 닫고 나갔다 다시 돌아오는 번거로움을 피하기 위해.. 2020. 11. 12. 해커스쿨 FTZ trainer1~10 정리 시스템 해킹을 빠르게 배울 수 있는 해커스쿨에서 FTZ 를 편하게 풀려면 로컬 서버를 구축해야합니다. 서버 구축에 관한 내용은 Shionista의 보안블로그 로 구축하실 수 있습니다. https://blog.naver.com/is_king/221490460244 [hackerschool FTZ] VMware에 로컬 서버 구축하기 FTZ는 hackschool.org에서 만든 시스템 해킹을 연습하기 위한 훈련장입니다.기초적인 시스템 해킹 기법... blog.naver.com Trainer1 아이디/비번은 'trainer1'으로 동일합니다. 프롬프트 관련 내용 ls : 파일을 보여줌 -a : 숨김파일 출력, 파일 앞에 . 를 이면 숨김 파일이고 .를 제일 앞에 붙으면 숨김파일이 된다. -l : 디렉토리와 파일.. 2020. 8. 5. 이전 1 다음 728x90