<FTZ LEVEL1>
putty 실행 -> 119.64.191.205
일반계정을 사용하실 분은 login: 에 guest를 트레이닝 서비스를 받으실 분은 login: 에 trainer1을 입력하세요. - 공개계정: guest ※ F.T.Z 사용자들의 작업 기록과 접속 IP는 실시간으로 저장됩니다. login: level1 |
로그인을 하면 볼 수 있는 화면이다. 우선 할 수 있는 일이 무엇인지를 알아야 한다.
그러기 위해서는 현재 디렉터리에 어떤 파일들이 있는지 알아볼 필요가 있다.
# ls
hint public_html tmp |
hint, public_html, tmp가 있다.
# cat hint
level2 권한에 setuid가 걸린 파일을 찾는다.
|
"level2 권한에 setuid가 걸린 파일을 찾는다."
setuid?
setuid는 일시적으로 권한을 상승하는 모드이다.
# find / -user level2 -perm -4000 2> /dev/null
/bin/ExcuteMe |
setuid가 걸린 파일을 '찾으라고' 하므로 find 명령어로 찾는다.
#find / -perm -4000 -user level2 1> /dev/null
#find / -perm -4000 -user level2 2> /dev/null
2> /dev/null -> 오류가 발생한 find 결과 필터
1> 표준출력
2> 표준에러
/bin/ExcuteMe
유일하게 권한거부가 나타나지 않았다
/bin/ExcuteMe
실행 결과
FTZ 는 my-pass 명령어를 통해 다음레벨의 패스워드를 알아내야 클리어 할 수 있다.
현재 [level2@ftz level2] 이다 setuid를 통한 임시 권한을 얻었다.
리눅스 에서는 모든 명령어를 shell로 처리 할 수 있다.
쉘을 따냈다.
level2의 권한을 완전히 얻었으니 이제 끝났다.
$ my-pass
'Learning > └◆System Hacking' 카테고리의 다른 글
[War Game] FTZ LEVEL 4 (0) | 2017.01.21 |
---|---|
[War Game] FTZ LEVEL 3 (0) | 2017.01.21 |
[War Game] FTZ LEVEL 2 (0) | 2017.01.21 |
[War Game] FTZ trainer (0) | 2016.11.21 |