반응형
어김없이 level4의 디렉터리로 이동 후, hint를 확인합니다.
/etc/xinetd.d/ 에 백도어가 심겨져있다는 군요. 무섭기도 해라....
착하게 이름도 backdoor라고 되어있네요. level4의 그룹명도 지정되어있는 것을 볼 수 있습니다.
그런데 실행이 안됩니다!
사용자 권한이 -r--r--r-- 이기 때문이죠. 어떤 사용자든 읽을 수 밖에 없는 권한입니다. 아쉽지만 확인이라도 해보죠.
user는 level5, Server 경로는 /home/level4/tmp/backdoor 로 되어 있네요?
그렇다면 위 경로로 가볼게요.
아무 파일도 없습니다.
vi backdoor.c 를 입력해서 편집기를 띄워줍니다.
후에, 해당 코드를 작성하시면 됩니다.
그런다음 Shift + " : "(콜론) 후에 w(저장)q(종료)를 입력합니다.
후에 gcc -o backdoor backdoor.c 를 입력하여 c 파일을 실행파일로 생성해주시면됩니다.
backdoor 파일이 생성되었습니다! 그러면 이제 finger를 실행해 봐야겠죠?
finger @localhost 를 입력합니다.
level5 로 진입하는 패스워드는 "What is your name?" 입니다!
반응형