Nebula 10

[Exploit-Exercises: Nebula] level09

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level09 ID: level09 PW: level09 취약한 PHP 코드에 대한 C setuid wrapper가 있는데… 이 level을 통과하려면 level09계정으로 로그인해라. 이 level의 파일은 /home/flag09에서 찾을 수 있다. php 파일을 제공해주고 있다... /home/flag09로 이동해서 살펴보았다. flag09와 flag09.php가 보인다. flag09가 flag09의 계정으로 setuid가 걸린 파일처럼 보인다. file 명령으로 flag09 파일과 flag09.php 파일이 무슨 파일들인지 살펴보았다. flag09는 setuid가 걸린 실행파일이었고, flag09..

WAR GAME/Nebula 2020.07.06

[Exploit-Exercises: Nebula] level08 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, kali linux을 이용하여 ssh로 서버에 접속함. kali linux version : 4.19.0-kali3-amd64 * level08 ID: level08 PW: level08 읽을 수 있는 파일이 다시 검색됨. 해당 사용자가 무엇을 하고 있는지 확인하고 이를 사용하여 flag08 계정에 로그인하십시오. 이 단계를 통과하려면 level08 계정으로 로그인해라. 이 수준의 파일은 /home/flag08에서 찾을 수 있다. 소스코드는 별도로 제공되어있지 않다. 일단 문제에서 이야기하는 /home/flag08로 가보았다. 저기에 capture.pcap 이라는 조금 낯선 파일이 보인다. 이거를 tcpdump 명령을 이용하여 열어보려고 했는데 알아보기..

WAR GAME/Nebula 2020.06.30

[Exploit-Exercises: Nebula] level07 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level07 ID: level07 PW: level07 flag07 계정 사용자는 웹 서버에서 호스트에 연결할 수 있는지 확인하기 위해 ping을 할 수 있는 첫 번째 perl 프로그램을 작성하고 있었다. 이 level을 해결하려면 level07 계정으로 로그인해라. 이 단계의 파일은 /home/flag07에서 찾을 수 있다. 일단 문제에서 계정 flag07 사용자가 ping 테스트를 하기 위해 첫 번째 perl 프로그램을 작성했다고 한다. ping 테스트 : 어떤 시스템과 네트워크 상에서 통신이 가능한지 안한지 여부를 테스트 하는 것. 단순하게 통신 가능 여부를 테스트 할 뿐이지만 테스트하는 장치가..

WAR GAME/Nebula 2020.06.29

[Exploit-Exercises: Nebula] level06 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, kali linux을 이용하여 ssh로 서버에 접속함. kali linux version : 4.19.0-kali3-amd64 * level06 ID: level06 PW: level06 flag06 계정 자격 증명은 legacy unix system(취약한 유닉스 시스템)에서 나왔다. 이 level을 수행하려면 level06 계정으로 로그인해라. 이 레벨의 파일은 /home/flag06에서 찾을 수 있다. 문제에서 제시한 /home/flag06 에 가보았다. 딱히 힌트가 없는 것 같다. 그래서 구글링을 해보았다... 잊고 있었는데 내 블로그에도 포스팅 한 내용 이었다. (이래서 복습이 중요하다 ㅠㅁㅠ) FTZ 트레이닝을 하면서 배운 내용이었다. jir..

WAR GAME/Nebula 2020.06.26

[Exploit-Exercises: Nebula] level05 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level05 ID: level05 PW: level05 flag05 홈 디렉토리를 확인해라. 취약한 디렉터리 사용 권한을 찾을 수 있을 것이다. 이 level를 통과하려면 level05 계정으로 로그인해라. 파일은 /home/flag05에서 찾을 수 있다. 소스 코드는 따로 주어져 있지 않다. 문제를 바로 풀어보도록 하겠다. 문제에서 주어진 /home/flag05 아래 backup 폴더가 수상해보였다. 안에 살펴보니 .tar 형식의 파일을 gzip으로 압축한 파일인 .tgz 파일이 보였다. tar 명령을 이용하여 압축을 풀려고 하니 권한이 없다고 떴다. 그래서 tmp 디렉터리로 복사를 시도했다. /t..

WAR GAME/Nebula 2020.06.20

[Exploit-Exercises: Nebula] level04 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level04 ID: level04 PW: level04 이 level에서는 토큰 파일을 읽어야 한다. 하지만 주어진 코드는 읽을 수 있는 파일을 제한한다.(읽지 못하게 한다.) 이것을 우회할 수 있는 방법을 찾아라 :) 이 level을 수행하려면 level04 계정으로 로그인해라. 이 level의 파일은 /home/flag04에서 찾을 수 있다. 문제를 푸는 방법 : 다음 레벨의 패스워드를 얻는 것이 아니라 flag03의 권한을 획득하여 getflag를 실행시키는 것 일단 문제를 풀어보도록 하겠다. flag04 파일을 보면 level04인 우리가 읽고 실행시킬 수 있다. 일단 내 입맛(?)대로 실행시..

WAR GAME/Nebula 2020.06.11

[Exploit-Exercises: Nebula] level03 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level03 ID: level03 PW: level03 flag03의 홈 디렉토리를 확인해라. 여기엔 2분마다 도는 crontab이 있다. 이 레벨을 통과하려면 level03 계정으로 로그인해라. 이 레벨의 파일은 /home/flag03에서 찾을 수 있다. 문제를 푸는 방법 : 다음 레벨의 패스워드를 얻는 것이 아니라 flag03의 권한을 획득하여 getflag를 실행시키는 것 리눅스에서는 프로그램이 일정한 주기로 cron 데몬으로부터 실행된다. crontab : cron 설정파일인 cron table 이번에는 문제에 코드가 없다. 바로 문제를 풀어보도록 하겠다. 일단 문제에 제시되어있는 /home/..

WAR GAME/Nebula 2020.05.21

[Exploit-Exercises: Nebula] level01 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level01 ID: level01 PW: level01 아래 프로그램에는 임의의 프로그램을 실행할 수 있는 취약점이 있는데, 찾을 수 있는가? 이 단계를 수행하려면 level01 계정으로 로그인해라. 이 레벨의 파일은 /home/flag01에서 찾을 수 있다. 문제를 푸는 방법 : 다음 레벨의 패스워드를 얻는 것이 아니라 flag01의 권한을 획득하여 getflag를 실행시키는 것 일단 코드를 보지않고(?) 문제를 대충 풀어보았다.(?) 확인해보니 flag01은 setUID가 걸린 파일이었다. 이것과, 세미콜론(;) 두개의 명령어를 이어서 쓸 수 있다는 것을 가지고 풀어보려고 했으나 안되었다. 문제에..

WAR GAME/Nebula 2020.05.14

[Exploit-Exercises: Nebula] level00 풀이

환경설정 : iso 파일을 이용하여 서버를 연 후, cygwin을 이용하여 ssh로 서버에 접속함. * level00 ID: level00 PW: level00 Q. This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking directories. 이 수준에서는 "flag00" 계정으로 실행될 사용자 ID 설정 프로그램을 찾아야 한다. 당신은 또한 의심스러운 디렉토리를 찾기 위해/의 최상위 디렉토리를 주의 깊게 살펴봄으로써 ..

WAR GAME/Nebula 2020.03.24