#hint : /etc/xinetd.d에 백도어가 있다고 한다.
#/etc/xinetd.d 디렉터리에서 backdoor파일을 열었다.
- xinetd.d : 오픈소스 슈퍼 서버 데몬 (인터넷 기반 연결을 관리한다.)
- finger : 사용자 계정정보 명령어
-> user : 파일을 실행할 사용자 권한
-> server : 서비스 파일(동작)의 경로
#backdoor파일 생성 후 컴파일
- level5의 권한으로 실행할 때, 패스워드를 알아야 되므로
패스워드를 출력하는 실행 파일을 server 경로에 "backdoor" 이름으로 만든다.
#finger 서비스 실행
- finger @localhost
-> @localhost로 현재 접속한 계정의 정보를 출력하면
server의 서비스파일이 실행되면서 level5의 패스워드를 출력한다.
'[P]wnable&[R]eversing > [P]HackerSchool(FTZ)' 카테고리의 다른 글
HackerSchool level-3 (0) | 2021.05.09 |
---|---|
HackerSchool level-2 (0) | 2021.05.09 |
HackerSchool level-1 (0) | 2021.05.09 |