1580, 2/79 회원가입  로그인  
   소울
   http://souldesign.pe.kr
   [자작] FTZ 트레이닝 1~10까지 간단하게 정리

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&no=1416 [복사]


Hacker School FTZ 내용 요약


■ trainer1

ls : 파일 보기
ls -a : 숨긴파일 보기
ls -l : 정렬해서 보기
  제일 첫번째 필드에서 d가 있으면 디렉토리, 없으면 파일
  파일명 앞에 .이 붙으면 숨김파일


■ trainer2 (linuxer)

pwd : 현재 경로
cd .. : 한단계 위로
cd / : 최상위 경로로
mkdir "디렉토리 이름" : 디렉토리 생성
rmdir "디렉토리 이름": 디렉토리 제거
cp "원본" "복사될이름" : 파일 복사
rm "파일이름" : 파일 제거
mv "원본" "대상" : 파일 이동


■ trainer3 (computer)
w : 서버에 접속해 있는 사람 확인
  tty : 콘솔 접속
  pts : 터미널 접속
  IDLE : 지연시간. 사용자가 얼마나 오랫동안 아무것도 입력을 하지 않고 있는지
  JCPU : 사용자가 CPU를 사용한 지연시간
  PCPU : WHAT 필드에 있는 명령이 지연된 시간
  WHAT : 사용자들이 현재 어떤 명령을 사용하고 있는지
finger -l : 사용자들의 많은 정보
tty : 자신의 터미널 확인
ifconfig : 접속한 서버의 ip
write ID /dev/pts/번호 : 쪽지 보내기
wall 내용 : 전체쪽지 보내기


■ trainer4 (mungguta)
ls -al 정보들
  bin : 가장 필수적인 리눅스 실행파일
  boot : 리눅스 부팅 관련 파일, 커널
  dev : 컴퓨터에 설치된 하드웨어에 관한 정보
  etc : 패스워드, 쉐도우, 설정파일 등
    passwd : 사용자들에 대한 간단한 정보
    shadow : 사용자들의 패스워드. 암호화
    services : 서버가 하는 서비스
    issue.net : 처음 접속될 때 나오는 화면
    motd : 로그인 후에 나오는 메세지
    ~/public_html : 각 사용자들의 홈페이지 파일. 보통 해킹에 성공하면 이 파일을 수정하여 hacked by xxx라는 문구를 남김
  home : 일반 사용자들의 디렉토리
  lib : 라이브러리 파일
  mnt : mount 명령을 사용하여 마운트시킨 시디롬, 플로피 디스켓 등
  proc : 프로세스
  root : 루트의 홈 디렉토리
  sbin : 기본 명령을 제외한 시스템 관리용 실행 파일
  tmp : 임시 파일 저장소. 권한 상관없음
  usr : 응용 프로그램들이 설치된곳
  var : 시스템 운영 중에 생성되는 각종 임시파일, 로그


■ trainer5 (goodluck) - 정보 수집
whoami : 나의 정보
id : whoami보다 더 자세한 정보
uname -a : 커널 정보 확인. 서버에 아이디가 있는 상태에서 정보를 캐낼 때 가장 먼저 하는것이 커널 버전을 보는 것. 2.2.18 이전 버전의 모든 커널들에는 취약점이 있음.
cat /etc/*release : 서버에 설치된 OS정보 확인

★ sendmail의 버전이 8.10.1 이하, glib의 버전이 2.1.2 이하일때 해킹 가능

rpm -qa : 패키지 정보 확인
cat /proc/cpuinfo : cpu 정보


■ trainer6 (coffee) - passwd 분석
cat /etc/passwd
root : x : 0 : 0 : Admin : /root : /bin/bash
1. root : 서버에 로그인 할 때 사용되는 아이디(계정)
2. x : 패스워드부분. 원래는 암호화된 문자열이 있었지만 크래커들때문에 x로 표시 (암호파일은 /etc/shadow - root만 열 수 있음)
3. 0 : root를 0으로 봄
4. 0 : 사용자가 속해있는 그룹
5. Admin : 사용자의 이름
6. /root : 해당 사용자가 로그인에 성공했을 때 기본으로 위치하게 되는 디렉토리
7. /bin/bash : 사용자가 처음 로그인 했을 때 실행되게 할 프로그램


■ trainer7 (to the top) - 파일 압축, 풀기
tar : 압축은 아니고 파일을 합침. 빠름. 백업용으로 사용됨.
  tar cvf 합칠파일 합칠파일들 : 합치기
  tar xvf 해제할파일 : 해제
  c : 새로운 파일 생성
  x : 압축을 해제
  v : 압축이 되거나 풀리는 과정을 출력
  f : 파일로서 백업하겠다는 옵션

gzip
  gzip 파일이름 : 선택된 파일을 압축함
  gzip -d 파일이름 : 선택된 파일의 압축을 풂

.tar : tar 프로그램을 사용하여 압축된 파일
.gz : gzip 프로그램을 사용하여 압축된 파일
.tar.gz : tar 프로그램을 사용하여 파일을 합친 후 gzip를 사용하여 압축을 한 파일
.tgz : .tar.gz를 합쳐서 tgz라는 확장자가 있음


■ tariner8 (player) - 파일 생성하기
텍스트 파일 생성
  1. cat > 파일이름.txt 입력
  2. 내용 입력
  3. Ctrl + D
  ★ > : 리다이렉션. cat 명령어에서 사용한 것들을 파일이름.txt로 보내라
  cat >> 파일이름.txt : 파일이름.txt 끝부분에 내용 추가

프로그램 소스파일 생성, 컴파일, 실행
  gcc -o 프로그램이름 소스파일이름 : gcc를 사용하여 컴파일
  프로그램 실행을 위해서는 절대경로를 모두 써야하지만 .는 현재 디렉토리를 의미


■ tariner9 (programming) - Permission
리눅스에는 4가지 종류의 사용자가 있음
  유저 : 자신을 의미.
  그룹 : 모든 유저는 하나 이상의 그룹에 속함. 임의로 변경하지 않는 한 모든 유저는 유저네임과 같은 이름의 그룹에 속함
  아더 : 유저와 그룹을 제외한 모든 다른 사람을 의미
  루트 : 절대적인 권한을 가지고 있느 사용자.

id : 유저의 자세한 정보
  uid : User ID의 약자.
  gid : Group ID의 약자. 보통 uid와 같음
  groups : 현재 자신이 속한 그룹

ls -al에서 첫번째 필드
  -rwxrwxrwx  1 user group    ~월 ~일 ~~:~~ file
                유저  그룹
  rwx  rwx  rwx
  유저 그룹 아더 의 권한
  r : 읽기권한
  w : 쓰기권한
  x : 실행권한
  
■ tariner10 (best!) - : Local 해킹 시 핵심이 되는 SetUID
해킹 - Remote 해킹 : 자신이 해킹하고자 하는 서버에 아이디를 가지고 있지 않을 때, 아이디를 얻고자 하는 것
         무작위로 아이디와 비밀번호를 입력
         데몬의 취약점을 공략하여 접속
         게시판이나 방명록을 이용하여 접속
     - Local 해킹 : 해킹하고자 하는 서버에 일반 계정을 가지고 있을 때, 관리자 권한을 얻고자 하는 것

SetUID : 일시적으로 자신의 ID를 변경한다.
  1. 파일에 걸린다.
  2. SetUID가 걸린 파일을 실행하면 나의 아이디가 변경된다.
  3. 파일의 실행이 끝나면 다시 원래의 아이디로 돌아온다.

-r-s--x--x : 유저의 권한 중 실행(x)이 SetUID로 지정됨.

find / -perm -4000 : 서버 전체에서 SetUID가 걸린 파일 찾기
  4000 앞에 붙은 - : "적어도"
  4 : SetUID
  000 : rwx
  -perm : 권한과 일치하는 파일 검색
  -name : 이름과 일치하는 파일 검색
  -user : 유저와 일치하는 파일 검색
  -group : 그룹과 일치하는 파일 검색



존재감 알리기

  Hit : 14444     Date : 2010/03/01 08:32



    
월월 노가다 일까요? 아님 ㅋㅋㅋ .. 저스트 컨트롤 + C? 여튼 .. 레벨이 아니니까 올려도 되겠지요 .. 2010/03/02  
소울 월월// 예전에 트레이닝 하면서 공부한다고 직접 다썼어요 ㅋ 2010/03/02  
존슨 아무렇게나 쳤는데 루트 들가지면 대박이긋다 2010/03/07  
taeyunkl 좋은 정보 감사합니다.
출처 남기고 사용해도 될까요?ㅎ
2010/04/03  
er1412 감사합니다~! 이거 잘쓰겟습니다 복사해갈께요 ㅋ 2010/04/18  
rldud2606 와우.. 열심히 텍스트파일에 정리하고 있는데 이런 자료가 있네요..
저도 출처 남기고 빌려 씁니다 ㅎ;
2010/07/01  
내방컴퓨터 S u 열~ ㅋㅋㅋ 2010/07/16  
ss5696 오 제가 리눅스명령어를 계속 까먹어서 탈이였는데 텍스트파일을 만들어서 휴대폰에 넣어 다녀야 겠습니다 감사합니다 ^^ 2010/08/11  
bellnow 잘봤습니다 ㅎㅎ 2010/08/17  
Cpgroot 좋은정보 감사 합니다 ㅎㅎ 2010/08/18  
xodnr631 비밀번호까지 남기긴 그랬는데.. 2010/08/19  
해커웅삼이 와우 감사드려요 ^^! 2010/09/03  
siloragi 잘 정리된 자료 감사합니다. .. 유용하게 쓰도록 하겠습니다.. 무더운 여름 수고하세요 2012/06/20  
xlwm1818 오 감사합니다~ 2014/08/18  
1560   윈도우에서 grep 사용하기[3]     송시
11/05 8031
1559   IP 와 PORT[8]     송시
11/02 9721
1558   [자작] [C문제] 대소문자 바꾸기[3]     소울
03/20 6864
1557   [자작] [C문제] 소수만 걸러내기[2]     소울
03/20 7640
1556   [자작] [C문제] 점(.)을 뺀 문자 출력하기[1]     소울
03/20 6480
1555   [자작] 윈도우 cmd 팁 - 복사하기[7]     소울
03/01 8865
  [자작] FTZ 트레이닝 1~10까지 간단하게 정리[14]     소울
03/01 14443
1553   Format String Attack - Concept and General Exploit (by Seo SungHyen)[6]     소유
07/07 10905
1552   버퍼오버플로우 by 오하라[3]     소유
07/07 14644
1551   Overflow 공격 기법들에 대한 정리 by 버스트     소유
07/07 15110
1550   왜 C 이어야 하는가 ?[96]     소유
04/09 23396
1549   인터넷에 리눅스 서버 구축하기[1]     소유
07/07 14190
1548   [잡] 네트워크 TCP[8]     소유
10/31 8754
1547   [잡] 네트워크 IP[5]     소유
11/01 9763
1546   리눅스 설치하기 - RPM편[3]     소유
10/09 9224
1545   리눅스 설치하기 - 쉘편[2]     소유
10/07 9263
1544   앞으로 이어질 글에 대해서.....[2]     소유
10/06 8143
1543   리눅스 설치하기 - 디렉토리편     소유
10/06 8758
1542   리눅스 설치하기 - 파티션편[6]     소유
10/06 9119
1541   리눅스 설치하기 - 팁편     소유
10/06 8530
[1] 2 [3][4][5][6][7][8][9][10]..[79]

Copyright 1999-2023 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com