[Hackerschool FTZ] trainer 1-10 해커스쿨 FTZ 트레이닝 요약
by jennysgap[Hackerschool FTZ] trainer 1-10 해커스쿨 FTZ 트레이닝
trainer2의 비밀번호는 linuxer 입니다.
trainer3의 비밀번호는 computer 입니다.
trainer4의 비밀번호는 mungguta 입니다.
trainer5의 비밀번호는 goodluck 입니다.
trainer6의 비밀번호는 coffee 입니다. ※ guest 아이디로 로그인 하여 복습하는 것을 잊지말자!!
trainer7의 비밀번호는 to the top 입니다.
trainer8의 비밀번호는 player 입니다.
trainer9의 비밀번호는 programming 입니다.
trainer10의 비밀번호는 best! 입니다.
ls : 리스트 출력
ls -l : 파일&디렉터리 리스트 출력
ls -a : 숨겨진파일 리스트 출력
ls -al : 숨겨진파일&디렉터리 리스트 출력
pwd : 현재 경로
cd : 경로 이동
mkdir : 디렉터리 생성
rmdir : 디렉터리 삭제
cp : 파일 copy
rm : 파일 remove
mv : 이름 변경 or 잘라내기-붙여넣기
w : 서버에 접속자 보기 / TTY 콘솔접속, PST 터미널 접속
finger -l : 사용자 정보 자세히 보기
tty : 자신의 터미널 정보 확인
ifconfig : 현재 접속한 서버의 IP 확인
디렉터리 설명
- bin : 가장 필수적인 리눅스 실행 파일이 들어가 있음. ls, rm 모두 이곳에 들어가 있음
- boot : 리눅스 부팅 관련 파일들과, 리눅스의 심장인 커널이 들어있음.
- dev : 컴퓨터에 설치된 하드웨어에 관한 정보들이 파일 형태로 저장되어 있는 곳
- etc : 많은 중요한 파일들이 이곳에 들어가 있음. 패스워드 파일, 쉐도우 파일, 그 외 대부분의 리눅스 설정 파일 등...
- home : 일반 사용자들의 디렉터리가 들어가는 곳. guest와 trainer1-10, level 1-10 모두 이 디렉터리 안에 속해 있음
- lib : 많은 라이브러리 파일들이 들어가 있음
- mnt : mount 명령을 사용하여, 마운트 시킨 시디롬 등이 들어가는 디렉터리
- proc : 프로세스들이 파일 형태로 저장되는 디렉터리
- root : 루트의 홈 디렉터리
- sbin : 기본 명령을 제외한 시스템 관리용 실행 파일들이 들어있는 디렉터리
- tmp : 임시로 파일을 저장하는 디렉터리로서, 권한에 상관없이 누구나 이 디렉터리에 파일을 생성할 수 있음
- usr : 다양한 응용 프로그램들이 설치되어 있는 곳
- var : 시스템 운영 중에 생성되는 각종 임시 파일들이 들어가 있으며, 외부 접속에 대한 로그 파일들이 바로 이곳에 저장된다.
정보를 수집하는 방법!
- whoami : 내가 누구인가?
- id : 좀 더 자세하게 자신의 정보
- cat /etc/passwd : 서버를 사용하는 사용자들의 모든 정보를 기록해 놓은 파일
- uname -a : 커널 버전 확인
- cat /etc/*release : 서버에 설치된 OS가 어떤 버전인지 확인
- rpm -qa : 패키지 정보
- cat /proc/cpuinfo : 서버의 cpu 정보
패스워드 파일 분석 방법
root : x : 0 : 0 : Admin : /root : /bin/bash
- root : 서버에 로그인할 때 사용되는 아이디(계정)
- x : 패스워드가 있던 자리. 사용자들의 패스워드만 모아 새로운 파일음 만듦(/etc/shadow),
쉐도우 파일을 관리자 권한을 가진 사람이 아니면 펼쳐 볼 수 조차 없도록 만들어짐
- 0 : 컴퓨터 입장에서의 root라는 의미
- 0 : 해당 사용자가 속해있는 그룹
- Admin : 사용자의 이름
- /root : 사용자가 로그인에 성공 했을 때 기본으로 위치하게 되는 디렉터리
- /bin/bash : 사용자가 처음 로그인 했을 때 실행되게 할 프로그램
FTZ #3 해커스쿨 FTZ 레벨별 힌트
1. 자신의 아이디가 level3이라고 해보자.
2. level4로 넘어가기 위해서, level4의 권한으로 SetUID가 걸린 파일을 찾는다.
# find / -user level4 -perm 4000
3. 그럼 한개 이상의 파일이 발견될 것이다.
4. 그 파일은 임의로 작성된 "멍청한 파일"이다.
5. 그 파일을 이용하여 level4의 쉘을 얻으면 성공!
6. my-pass 라고 입력하면 level4의 패스워드가 ....
'BOX' 카테고리의 다른 글
[Hackerschool FTZ] level 2 - 에디터에서 명령 실행 (0) | 2017.12.08 |
---|---|
[Hackerschool FTZ] level 1 - 시스템의 기본 명령과 퍼미션 이해 (0) | 2017.12.08 |
[Hackerschool FTZ] 해커스쿨 FTZ 사용법 (0) | 2017.12.07 |
MySQL 계정 비밀번호 재설정 (0) | 2017.05.16 |
운영체제의 기초 - 24. Disk Sechduling (0) | 2017.04.28 |
블로그의 정보
jennysgap
jennysgap