728x90
반응형

SetUID 2

TryHackMe [RootMe]

이번 문제는 TryHackMe 사이트에서 풀어볼 수 있는 RootMe 입니다. RootMe는 처음에 침투 대상의 IP주소만 제공하고, 정보 수집, 웹 공격, 시스템 루트권한 획득까지 침투과정을 한번에 연습해볼 수 있는 문제입니다. 저의 공격 대상 IP는 10.10.171.198 입니다. nmap을 이용해서 가동중인 서비스 및 포트, os 정보를 확인하도록 하겠습니다. (공격대상 서버가 켜진 직후엔 서버가 닫혀있다며 스캔이 안될 수 있습니다. 3분정도 기다린 후 하면 될겁니다.) 스캔에는 약 1분정도가 소요되었습니다. 22번, 80번 포트가 열려있고, 리눅스 시스템이라는 것을 알 수 있습니다. 80번 포트를 서비스 중이라는 것은 웹 서비스를 제공중 이라는 건데요, 직접 접속해 봅시다. ip주소를 URL창에..

OverTheWire [Bandit Level 19]

Bandit Level 19 입니다. password를 획득하려면, setuid binary 를 사용해야 한다고 합니다. 일단 홈 디렉터리를 확인해 볼까요? bandit20-do 파일을 발견하였습니다. 특이하게도 SetUID 권한이 적용되어 있네요. SetUID : 프로그램을 실행하는 동안, 실행한 계정이 누구든 파일 소유자의 권한을 얻게 됨 user(소유자)권한의 실행권한 부분에 s 또는 S가 있다면 SetUID가 부여된 파일입니다. ( 소문자 s는 x(실행권한) 도 함께 부여되어 있는 상태, 대문자 S는 x(실행권한)은 없는 상태 해당 파일은 소유자가 bandit20 이기 때문에, 실행하는 동안 bandit20의 권한을 얻게 되겠죠. 파일을 한번 실행해 봅시다. ./bandit20-do 실행은 실패했..

728x90
반응형