Information Security
[FTZ] Level 8 본문
Level 8
shadow 파일을 찾아 비밀번호를 알아내자
용량이 2700인 파일이라는 힌트를 어떻게 쓸 수 있을까?
find 명령어를 써 보자
find / -size +[크기] -> [크기] 이상 크기의 파일을 검색한다
find / -size -[크기] -> [크기] 이하 크기의 파일을 검색한다
find / -size [크기] -> [크기] 크기의 파일을 검색한다
사이즈 단위를 살펴보자
b: 블록단위
c: 바이트 단위
k: 키로 바이트 단위
w: 2바이트 워드
m: 메가 바이트
g:기가 바이트 단위
크기가 2700바이트인 파일을 찾아보자
find /-size 2700c
여러가지의 파일들이 검색되었다
오류난 것들을 빼고 검색해보자
2>/dev/null을 추가하여 검색해보자
find / -size 2700c 2>/dev/null
found.txt가 수상하다
found.txt를 살펴보자
이상한 문장들이 보였다..
살펴보니 똑같은 문장들이 많이 적혀져 있는 게 보였다
level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524
: 으로 구분되어 있는 것 같았다
shadow 파일의 구조에 대해 찾아보자
출처: https://blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118
리눅스 passwd 와 shadow 파일 구조
( 1 ) /etc/passwd 파일 구조 < passwd 파일 > root : x : 0 : 0 : root : /root : /bin/bash 1 2 3 ...
blog.naver.com
2번에 해당하는 부분을 크래킹해주어야 한다
John The Ripper라는 툴로 크래킹을 할 수 있다
https://www.openwall.com/john/
John the Ripper password cracker
John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o
www.openwall.com
체크 부분을 다운받아준다
다운받은 폴더에 passwd.txt 파일을 만들고
2번 부분에 해당하는 $1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. 을 넣어주자
john.exe는 run폴더 안에 위치하므로 실행시켜주기 위해선
passwd.txt 파일을 run 폴더에 넣어주고
cmd창을 이용해 run폴더의 위치로 이동해준다
이동해주었으면 john.exe를 이용하여 passwd.txt 파일을 읽어준다
apple
level9 비밀번호 획득 성공!
'INTERLUDE > System Hacking' 카테고리의 다른 글
[FTZ] Level 10 (0) | 2021.11.11 |
---|---|
[FTZ] Level 9 (0) | 2021.11.09 |
[FTZ] Level 5 -7 (0) | 2021.11.02 |
[FTZ] Level 4 - 5 (0) | 2021.10.28 |
[FTZ] Level 1-3 (0) | 2021.09.28 |