힌트를 보면 /etc/xinetd.d에 백도어를 심었다고 한다.
일단 해당 디렉터리 리스트를 보면 backdoor라는 텍스트 파일이 있다.
이 파일을 cat명령으로 열어보면 xinetd 설정파일이 나온다.
service명은 finger다. finger 명령은 사용자 계정 정보와 최근 로그인 정보, 이메일, 예약 작업 정보 등을 볼 수 있는 명령어이다.
이 명령을 실행하면 level5라는 user로 /home/level4/tmp/backdoor라는 파일을 실행하도록 설정하는 xinetd 설정파일이다.
finger 명령을 실행하면 level5의 권한으로 해당 파일을 실행한다는 의미다.
위와 같은 c언어로 my-pass명령을 실행하는 소스를 짜서 /home/level4/tmp/backdoor라는 이름으로 컴파일한다.
그리고 위와 같이 finger 명령을 실행한다.
사용 예:
finger [옵션]... [사용자명 ...] [user@host ...]
host 부분에 ftz를 썼다가 아무런 반응이 없어 localhost를 쓰니 문제가 풀린다.
'Wargame > FTZ' 카테고리의 다른 글
[FTZ] level6@ftz (0) | 2017.11.09 |
---|---|
[FTZ] level5@ftz (0) | 2017.11.09 |
[FTZ] level3@ftz (0) | 2017.11.08 |
[FTZ] level2@ftz (0) | 2017.11.08 |
[FTZ] level1@ftz (0) | 2017.11.08 |