보안/LINUX
-
리눅스 스터디 (8) : F.T.Z level 4 ~ 5보안/LINUX 2024. 3. 7. 12:04
F.T.Z level 4 ls -al로 파일을 읽는다. cat hint 로 힌트를 얻는다 : 누군가 /etc/xinetd.d/에 백도어를 심어놓았다는 힌트 획득 3. /etc/xinetd.d/ 로 이동하기 위해 cd /etc/xinetd.d/ 입력 4. ls -al 로 파일 출력 5. backdoor 파일 있는 것 확인 6. file backdoor 로 아스키 코드임을 확인 7. cat backdoor 로 파일 읽기 8. backdoor 파일 level 5인 사용자가 실행 가능 /home/level4/tmp 폴더의 backdoor 파일을 실행 9. cd /home/level4/tmp 로 /home/level4/tmp디렉토리로 이동 10. vi backdoor.c 로 backdoor.c 라는..
-
리눅스 스터디 (7) : F.T.Z level 3보안/LINUX 2024. 3. 7. 11:03
F.T.Z level 3 1. ls -al로 파일을 읽는다. 2. cat hint 로 힌트를 얻는다. hint 분석) argc 는 명령행의 개수, argv는 명령행이 문자열이다. char cmd[100]은 cmd 라는 배열을 무자형으로 100개 선언하는 것이다. argc가 2가 아닌 경우(명령행의 개수가 2가 아닌 경우) if 문을 실행한다. 문자열 전달 방법은 쌍따옴표 명령어 두 개 넘게 쓰기-> 세미콜론 (;) 사용 3. find 명령어 사용 : find / -user level4 -perm -4000 2>/dev/null / (전체를 검색) -user level2 (level2 유저 검색) -perm (권한과 일치하는 파일) -4000 (setuid 가 걸려있는 모든 파일) 2>/dev/..
-
리눅스 스터디 (6) : F.T.Z level 1 ~ 2보안/LINUX 2024. 3. 7. 10:02
F.T.Z level 1 1. ls -al로 파일을 읽는다. 2. hint 파일이 존재하기 때문에 hint 파일을 읽는다. (cat hint) 힌트: level2 권한에 setuid 가 걸린 파일을 찾는다. 3. find 명령어 사용 : find / -user level2 -perm -4000 2>/dev/null / (전체를 검색) -user level2 (level2 유저 검색) -perm (권한과 일치하는 파일) -4000 (setuid 가 걸려있는 모든 파일) 2>/dev/null (에러메시지 출력하지 않게 함) 3. /bin/ExecuteMe 출력 확인 4. bin 폴더로 이동하기 위해 cd /bin 입력 5. ./ExecuteMe 입력해서 파일 실행 6. /bin/bash 입력으로 ..
-
리눅스 스터디 (5) : Bandit Level 5 ~ 10보안/LINUX 2024. 3. 7. 09:00
OverTheWire: Level Goal: Bandit Level 5 → Level 6 부터 공부했다. 복붙=ctrl+우클릭 Bandit Level 5 -> Level 6 목표: inhere 이라는 디렉토리 안의 파일에 저장되어 있는 패스워드를 찾는데 이는 인간이 읽을 수 있고 1033 바이트이고 실행하는 파일이 아니어야 한다. 문제 풀 때 필요할 수 있는 명령어: ls, cd, cat, file, du, find 처음에는 디렉토리를 다 검사해볼 생각이었는데 디렉토리가 너무 많아서 사이즈를 찾아보기로 했다. 사이즈에 관한 내용은 나오지 않아 구글링했다. find 명령어로 찾는 방법: find 경로 -size파일크기단위 (파일크기와 단위는 붙여쓰고 단위는 b: 블록단위(512KB), c:바이트, ..
-
리눅스 스터디 (4) : Bandit Level 0 ~ 5보안/LINUX 2024. 3. 7. 07:59
OverTheWire: Level Goal: Bandit Level 0 부터 level 5까지 공부했다. Bandit Level 0 첫 번째 목표는 ssh 를 이용해서 로그인 하는 것이다. bandit.labs.overthewire.org를 port 2220에 연결하는데 사용자 이름은 bandit0 이고 패스워드는 bandit0이다. level 0의 팁은 ssh 를 이용하는 것이다. 이렇게 뜨면 된다. 캡쳐 아래 부분이 잘려서.. 이렇게 뜬다! 아래 잘린 부분은 Enjoy your stay! 이다. Level 0->Level 1 목표: 디렉토리에 있는 readme 라는 파일 안에서 패스워드 찾기 쓸 수 있는 단어: ls, cd, cat, file, du, find ls: 현재 위치를 기준으..
-
리눅스 스터디 (3) : trainer 6 ~ trainer 8보안/LINUX 2024. 3. 7. 05:57
패스워드 파일: 한 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일 문자열 필드 구분하기) : 로 필드를 구분한다. 첫 번째 필드: 서버에 로그인할 때 사용되는 아이디(계정) 두 번째 필드: 패스워드가 적힌 부분/ 크래커: 암호화된 문자열을 해독하는 프로그램 -> 복잡한 방법으로 패스워드 암호화시킴 --> 패스워드 없애고 x 만 보여준다.: /etc/shadow: 사용자들의 패스워드만 모아서 만든 파일, 권한 없으면 볼 수 없음.(쉐도우 파일 열어보려고 하면 에러 메시지 출력) 세 번째 필드: 들어오는 친구(?) 네 번째 필드: 사용자가 속해있는 그룹 다섯번 째 필드: 사용자의 이름 여섯번째 필드: 해당 사용자(root)가 로그인에 성공했을 때 기본으로 위치하게 되는 디렉토리 일곱번째..