본문 바로가기

Learning/└◆System Hacking

[War Game] FTZ LEVEL 1

 


 

<FTZ LEVEL1>


 

 

putty 실행 -> 119.64.191.205

 

 

일반계정을 사용하실 분은 login: 에 guest를

트레이닝 서비스를 받으실 분은 login: 에 trainer1을

입력하세요.

- 공개계정: guest
- 트레이닝: trainer1
- 레벨: level1/level1
- 대화방 및 머드 게임 서비스 : mud

                               - www.hackerschool.org

※ F.T.Z 사용자들의 작업 기록과 접속 IP는 실시간으로 저장됩니다.
   만약 F.T.Z 서버에 DoS 공격을 시도하거나, F.T.Z를 경유하여
   타 시스템에 불법적인 접속을 시도하면 각각 정보 통신망 이용 촉진법
   제62조 제5호와 제48조 제3항에 의거하여 처벌받게 됩니다.
※ F.T.Z는 사이버 수사대의 로그 기록 요청에 묵인하지 않습니다.

login: level1
Password:
Last login: Sun Jan 15 15:36:28 from 110.8.89.12
[level1@ftz level1]$ 

 

로그인을 하면 볼 수 있는 화면이다. 우선 할 수 있는 일이 무엇인지를 알아야 한다.
그러기 위해서는 현재 디렉터리에 어떤 파일들이 있는지 알아볼 필요가 있다.

 

# ls

hint    public_html    tmp 

 

hint, public_html, tmp가 있다.

 

# cat hint

 

level2 권한에 setuid가 걸린 파일을 찾는다.

 

 

"level2 권한에 setuid가 걸린 파일을 찾는다."

 

setuid?

setuid는 일시적으로 권한을 상승하는 모드이다.

특수퍼미션.hwp


 

# find / -user level2 -perm -4000 2> /dev/null

/bin/ExcuteMe 

 

setuid가 걸린 파일을 '찾으라고' 하므로 find 명령어로 찾는다.

#find / -perm -4000 -user level2 1> /dev/null

#find / -perm -4000 -user level2 2> /dev/null

2> /dev/null -> 오류가 발생한  find 결과 필터

1> 표준출력

2> 표준에러

 

 

 

/bin/ExcuteMe

유일하게 권한거부가 나타나지 않았다

 

 

 

/bin/ExcuteMe

실행 결과

 

FTZ 는 my-pass 명령어를 통해 다음레벨의 패스워드를 알아내야 클리어 할 수 있다.

 

현재 [level2@ftz level2] 이다 setuid를 통한 임시 권한을 얻었다.

Effective UID.hwp

리눅스 에서는 모든 명령어를 shell로 처리 할 수 있다.

 

 

 

쉘을 따냈다.

level2의 권한을 완전히 얻었으니 이제 끝났다.

 

$ my-pass

 

 

 

'Learning > └◆System Hacking' 카테고리의 다른 글

[War Game] FTZ LEVEL 4  (0) 2017.01.21
[War Game] FTZ LEVEL 3  (0) 2017.01.21
[War Game] FTZ LEVEL 2  (0) 2017.01.21
[War Game] FTZ trainer  (0) 2016.11.21