ssh://ftz.hackerschool.org id : level2 pw : hacker or cracker |
Summary : Excute command in VIM
서버에 접속하여 디렉토리에있는 파일들을 확인하니 hint 라는 파일이 있다.
[level2@ftz level2]$ ls -l
|
아직까진 무엇을 의도한 힌트인지 모르므로 잠시 잊어두고 , level1에서 했던것과 같이 level3 user에 setuid가 걸린 파일을 찾는다.
[level2@ftz level2]$ find / -user level3 -perm -4000 2> /dev/null /usr/bin/editor [level2@ftz level2]$ ls -l /usr/bin/editor -rwsr-x--- 1 level3 level2 22380 3월 29 2003 /usr/bin/editor |
/usr/bin/editor 이란 level3 user의 실행파일에 setuid가 걸려있다.
실행이 가능하므로 우선 실행해본다.
[level2@ftz level2]$ editor
|
VIM 에디터이다. 이제 다시 hint의 내용을 떠올려보면 , level3의 권한으로 setuid가 걸린 VIM 에디터에서 외부명령을 수행해 패스워드를 획득하는 것임을 생각할수있다.
VIM 의 외부명령어 기능을 이용하여 /bin/sh를 실행한다.
[level2@ftz level2]$ editor
Level3 Password is "can you fly?". |
level3 user의 쉘을 획득하고 password를 얻었다.
'Wargame > FTZ' 카테고리의 다른 글
Hackerschool FTZ level6 (0) | 2011.07.17 |
---|---|
Hackerschool FTZ level5 (1) | 2011.07.17 |
Hackerschool FTZ level4 (0) | 2011.07.17 |
Hackerschool FTZ level3 (0) | 2011.07.17 |
Hackerschool FTZ level1 (0) | 2011.05.29 |