'FTZ'에 해당되는 글 2건

  1. 2015.07.02 FTZ – level2
  2. 2015.06.30 FTZ – level1
Security/HackerSchool2015. 7. 2. 09:18

-----------------------------------------------------------------------------------------------------------------

   

*본문에 들어가기 전 주의사항*

1. 본 게시물은 해커스쿨(http://www.hackerschool.org/)에 있는 FTZ(Free Training Zone)을 이용한 게시물입니다.

2. 본 게시물은 해킹기법의 교육 및 숙달을 위한 자료로서 악용 시 사용자 자신의 책임이며 Aka's Atelier에는 책임이 없음을 알립니다.

3. 본 블로그에서는 FTZ 및 해킹에 관련된 파일은 공유하지 않습니다.

4. 본 게시물 저작자에게 파일의 공유를 요청하지 않을것.

5. 위 사항에 동의하시는분만 게시글을 열람하여 주시기 바랍니다.

 

-----------------------------------------------------------------------------------------------------------------

 

이전 게시물의 과정을 잘 따라오고 복습을 하고 자신의 것으로 만들었다면 이번 level2과정은 쉽게 해결 할 수 있을것이다.

우선 level2로 접속을 해보자.

 

 

일단 level1때와 같이 ls –al을 입력해보자.

 

 

이번에도 hint파일이 있다.

우선 cat로 hint을 열어보자.

 

 

level2의 hint내용은 [텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데...]이다.

한번 trainer에서 배웠던 텍스트 편집 프로그램을 생각해보자.

우선 우리가 자주쓰고 있는 cat와 GUI형식의 vim이 있다.

하지만 위의 힌트중 [텍스트 파일 편집 중 쉘의 명령을 실행]이 가능한 프로그램은 vim밖에 없다.

vim 내부에서 커맨드라인으로 :sh를 입력하면 쉘로 잠시 돌아와서 명령을 실행하는게 가능하다.

한번 vim을 실행해보자.

 

 

vim을 실행시키면 위와 같은 화면이 뜬다.

여기서 우리는 쉘의 명령어를 실행시킬수 있게 해야하니 커맨드라인에 :sh를 입력하자.

 

 

위처럼 :sh를 입력하니 다시 쉘로 돌아왔다.

그런데 아직도 level2로 되어있다.

한번 level1때처럼 bash를 실행해보자.

 

 

뭔가 이상하다.

분명히 vim에서 쉘로 들어와 bash를 실행시켰는데 level3권한이 안들어온다.

hint에서는 분명히 [텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데...]

level3로 바뀌지 않은 이유는 level3의 setuid가 걸려있지 않아서이다.

그럼 level3의 권한으로 setuid가 걸린 파일을 찾아보도록 하자.

 

 

setuid권한을 가진 level3유저의 파일을 검색해보니 딱 1개가 나왔다.

/usr/bin/editor

한번 실행해 보도록 하자.

 

 

/usr/bin/editor을 실행하니 vim이 실행되었다.

그럼 다시한번더 :sh를 이용해 쉘로 돌아가보도록 하자.

 

 

정답!

쉘로 돌아가니 level3권한이 들어왔다.

 

 

확실히 level3의 uid가 들어왔으니 my-pass를 이용해 비밀번호를 휙득하자.

 

-----------------------------------------------------------------------------------------------------------------

   

*주의사항*

1. 본 게시물은 해커스쿨(http://www.hackerschool.org/)에 있는 FTZ(Free Training Zone)을 이용한 게시물입니다.

2. 본 게시물은 해킹기법의 교육 및 숙달을 위한 자료로서 악용 시 사용자 자신의 책임이며 Aka's Atelier에는 책임이 없음을 알립니다.

3. 본 블로그에서는 FTZ 및 해킹에 관련된 파일은 공유하지 않습니다.

4. 본 게시물 저작자에게 파일의 공유를 요청하지 않을것.

5. 위 사항에 동의하시는분만 게시글을 열람하여 주시기 바랍니다.

 

-----------------------------------------------------------------------------------------------------------------

 

*CCL*

저작자와 출처 등을 표시하면 자유이용을 허락합니다.

단, 영리적 이용과 2차적 저작물의 작성은 허용되지 않습니다.

Copyrightⓒ Aka's Atelier All Rights Reserved.

 

-----------------------------------------------------------------------------------------------------------------

'Security > HackerSchool' 카테고리의 다른 글

FTZ – level1  (0) 2015.06.30
Posted by Akaikarus
Security/HackerSchool2015. 6. 30. 20:16

-----------------------------------------------------------------------------------------------------------------

   

*본문에 들어가기 전 주의사항*

1. 본 게시물은 해커스쿨(http://www.hackerschool.org/)에 있는 FTZ(Free Training Zone)을 이용한 게시물입니다.

2. 본 게시물은 해킹기법의 교육 및 숙달을 위한 자료로서 악용 시 사용자 자신의 책임이며 Aka's Atelier에는 책임이 없음을 알립니다.

3. 본 블로그에서는 FTZ 및 해킹에 관련된 파일은 공유하지 않습니다.

4. 본 게시물 저작자에게 파일의 공유를 요청하지 않을것.

5. 위 사항에 동의하시는분만 게시글을 열람하여 주시기 바랍니다.

 

-----------------------------------------------------------------------------------------------------------------

 

우선 시작전에 FTZ 트레이너를 이수하지 못한 분은 아래의 계정을 통해 트레이너 이수를 한뒤에 진행해주시기 바랍니다.

FTZ 트레이너를 이수하지 않으면 아래의 내용을 이해하는데 크나큰 지장이 있습니다.

Id : trainer1

Pass : trainer1

 

FTZ 트레이너를 이수하신 분은 아래의 계정을 통해 Level1으로 진입해주시기 바랍니다.

Id : level1

Pass : level1

 

 

level1에 로그인하면 위처럼 도스창이 뜨는데 여기서 우리는 level1의 권한으로 level2권한을 휙득을 해야한다.

우선 ls –al을 입력을 해보자.

 

 

파일 목록들을 보면 hint라는 이름의 [나 문제 힌트요.]라는 분위기를 풍기는 파일이 있다.

한번 파일을 cat로 열어보도록 하자.

 

 

hint파일을 cat로 열어보니 [level2 권한에 setuid가 걸린 파일을 찾는다.]라는 문자가 출력되었다.

level2권한의 setuid를 찾는것이라면 트레이너에서 배운 find 명령어를 사용하면 될것이다.

 

 

참 길다......

find / -perm -4000으로 setuid가 설정된 파일을 찾았다면 여기서 우리는 level2를 찾고 원하는 결과만 보여주는 명령줄을 추가하도록 하자.

 

 

/bin/ExecuteMe 하나만 출력이 되었다.

한번 실행해보도록 하자.

 

 

 

/bin/ExecuteMe를 실행하니 레벨2의 권한으로 명령어 하나를 실행시켜준다고 한다.

다만 계정의 비밀번호를 알아내는 my-pass나 권한을 수정하는 chmod는 실행 할 수 없다고 한다.

그럼 우리는 무엇을 실행시켜야 level2의 비밀번호를 알아 낼 수 있을까?

명령어를 한번 실행하면 다시 level1으로 돌아오니 신중하게 생각하자.

한번 이렇게 생각을 해보자.

[/bin/ExecuteMe를 사용하지 않고 level2 자체에서 my-pass를 실행 할 수 있을까?]

이제 감이 잡혔는가?

/bin/ExecuteMe에서 사용 불가능한 명령어는 my-pass와 chmod뿐이다.

bash 명령어는 사용 할 수 있다는거다.

 

 

bash 명령어가 먹혔다.

 

 

level2로 로그인은 됬는데 그륩권한은 아직 level1에 있으니 my-pass로 level2의 비밀번호를 휙득 한 뒤 다시 level2로 재로그인을 하도록 하자.

 

 

level2로 재로그인 하니 그륩권한이 level2로 올라간 것을 볼 수 있다.

 

-----------------------------------------------------------------------------------------------------------------

   

*주의사항*

1. 본 게시물은 해커스쿨(http://www.hackerschool.org/)에 있는 FTZ(Free Training Zone)을 이용한 게시물입니다.

2. 본 게시물은 해킹기법의 교육 및 숙달을 위한 자료로서 악용 시 사용자 자신의 책임이며 Aka's Atelier에는 책임이 없음을 알립니다.

3. 본 블로그에서는 FTZ 및 해킹에 관련된 파일은 공유하지 않습니다.

4. 본 게시물 저작자에게 파일의 공유를 요청하지 않을것.

5. 위 사항에 동의하시는분만 게시글을 열람하여 주시기 바랍니다.

 

-----------------------------------------------------------------------------------------------------------------

 

*CCL*

저작자와 출처 등을 표시하면 자유이용을 허락합니다.

단, 영리적 이용과 2차적 저작물의 작성은 허용되지 않습니다.

Copyrightⓒ Aka's Atelier All Rights Reserved.

 

-----------------------------------------------------------------------------------------------------------------

'Security > HackerSchool' 카테고리의 다른 글

FTZ – level2  (0) 2015.07.02
Posted by Akaikarus