코딩하는 개굴이

NEBULA_level05 본문

~2019/NEBULA

NEBULA_level05

개굴이모자 2017. 7. 25. 16:14
반응형

LEVEL 05

About을 살펴 봅시다!

flag05의 홈 디렉토리를 잘 보자. 당신은 디렉토리 권한의 약점을 찾는 것입니다.

라고 하는군여.

flag05 디렉토리를 살펴 보니까, 뭔가 수상해 보이는 .backup디렉토리가 있읍죠

들어가 보니까, 더 수상해 보이는 압축파일이 있네요

우선, 그 수상한 파일을 tmp 폴더에 복사해 넣고, tmp 폴더를 확인하면 잘 복사된 것을 알 수 있습죠

level05의 디렉토리를 만들고, 거기에 압축한 것을 해제 할게요 그리고 확인 해 봤더니 ssh파일들이 있는 것을 알 수 있네여

ssh가 뭔지 몰랐던 누군가를 위해 설명을 해드리자면, (절대 누군지는 말 못해여 글쓴이라고 말못합니다) ssh secure shell의 약자로써, 암호화된 네트워크 프로토콜로, 암호화 하지 않는 네트워크 위해 암호화된 접속을 위해 사용하는데, 리눅스에서 SSH ssh user@hostname과 같은 명령어로써 사용하고, 신뢰할 수 없는 호스트에 한해서 항상 비밀번호를 묻게 되어있는데, 접속에 성공하면, 원격 호스트의 쉘을 사용할 수 있게 되는 겁니당

그런데 다수의 호스트 일 때, 효율적이지 않게 되므로, .ssh 디렉토리를 사용하는데, 이 디렉토리는 모든 계정에 일반적으로 존재 하여뭐시기 하는데, 자세히는 모르겠지만, 관련해서 더 찾아보니, SSH Client는 기본적으로, $home/.ssh 경로에 있는 키를 이용해서 인증을 시도한다는 내용이 나오므로, home디렉토리에 압축을 풀면 되겠다는 추리를 할 수 있습니다.

그래서 압축을 다시 풀어주고, 확인을 했더니, ssh 파일의 정보가 바뀌어 있다는 것을 알 수 있네여

 

오호! ssh flag05@localhost로 접속을 시도 하면,

비밀번호를 묻지 않고 접속이 가능합니다!!

(글쓴이는 뻘짓을 심히 해서 신뢰할 수 없는 호스트로 인식되어 비밀번호를 물었던 과정을 거쳤기에 2배의 기쁨이….크흙)

getflag명령어로 이 기쁨을 누립시다 루룰루룰

 

반응형

'~2019 > NEBULA' 카테고리의 다른 글

NEBULA_level08  (0) 2017.09.02
NEBULA_level04  (0) 2017.07.25
NEBULA_ level02  (5) 2017.04.02
NEBULA_ level01  (1) 2017.04.02
NEBULA_ level00  (0) 2017.04.02
Comments