본문 바로가기
FTZ

level 4

by 미스터 J 2020. 6. 5.
반응형

어김없이 level4의 디렉터리로 이동 후, hint를 확인합니다.

/etc/xinetd.d/ 에 백도어가 심겨져있다는 군요. 무섭기도 해라....

착하게 이름도 backdoor라고 되어있네요. level4의 그룹명도 지정되어있는 것을 볼 수 있습니다.

그런데 실행이 안됩니다!

사용자 권한이 -r--r--r-- 이기 때문이죠. 어떤 사용자든 읽을 수 밖에 없는 권한입니다. 아쉽지만 확인이라도 해보죠.

user는 level5, Server 경로는 /home/level4/tmp/backdoor 로 되어 있네요?

그렇다면 위 경로로 가볼게요.

아무 파일도 없습니다.

vi backdoor.c 를 입력해서 편집기를 띄워줍니다.

후에, 해당 코드를 작성하시면 됩니다.

그런다음 Shift + " : "(콜론) 후에 w(저장)q(종료)를 입력합니다.

후에 gcc -o backdoor backdoor.c 를 입력하여 c 파일을 실행파일로 생성해주시면됩니다.

backdoor 파일이 생성되었습니다! 그러면 이제 finger를 실행해 봐야겠죠?

finger @localhost 를 입력합니다.

level5 로 진입하는 패스워드는 "What is your name?" 입니다!

반응형

'FTZ' 카테고리의 다른 글

level 6  (0) 2020.06.09
Level 5  (0) 2020.06.08
level 3  (0) 2020.06.05
level 2  (0) 2020.06.05
Level 1  (0) 2020.06.05