본문 바로가기
FTZ

level 8

by 미스터 J 2020. 6. 9.
반응형

이번에도 hint를 참고합니다.

파일용량이 2700이란 것 뿐이라네요. 우선 하던대로 해볼게요.

아무런 파일도 나오지 않는군요....... 사이즈 명을 지정해야 봅니다.

find / -size 2700 2>/dev/null 을 했는데 아무것도 나오지 않아요!

사실 2700의 단위가 byte인지 kbyte인지 모르기 때문입니다.

b : 512byte(block)

c : byte

k : kbyte

w : 2byte

라고 명시를 해주어야 돼요!

b, c를 차례대로 입력하다 보니, /etc/rc.d/found.txt 가 검색되었습니다. 한번 살펴 볼까요?

전체 화면에서도 다 못담을 정도로 긴 파일이 나왔습니다!  level9가 적혀있는걸 보니 찾던 파일이 맞는것 같아요.

간단히 shadow 파일의 구조를 살펴보면, 구분자는 :(콜론)으로 행해집니다.


  [1]                          [2]                                 [3]    [4]    [5]    [6]  [7]  [8]        [9]

level9 : $1$vkY6sSlG$6RyUXtNMEVGsfY7XF0wps. : 11040 : 0 : 99999 : 7 : -1 : -1 : 134549524

1 - 사용자 계정

2 - 패스워드를 암호화 시킨 값

3 - 1970. 01. 01. 부터 패스워드가 수정된 날짜를 계산한 값

4 - 패스워드가 변경되기 전 최소 사용기간(일수) // 0이면 언제든 바꿀 수 있음

5 - 패스워드 변경 전 최소 사용기간(일수) // 99999는 오랫동안 패스워드를 바꾸지 않았음

6 - 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수

7 - 로그인 접속 차단 일 수

8 - 로그인 사용을 금지하는 일수 (월/일/연도)

9 - 예약 필드로 사용되지 않음


그렇다면 패스워드를 암호화 시킨 값으로 부터, 복호화를 하면 패스워드를 얻을 수 있지 않을까요??

https://www.openwall.com/john/

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is a fast password cracker, currently available for many flavors of Unix, macOS, Windows, DOS, BeOS, and OpenVMS. Historically, its primary purpose is to detect weak Unix passwords. These days, besides many

www.openwall.com

패스워드 크래커, John the Ripper 입니다.

저는 64bit를 다운받아서 압축을 풀었어요.

그 후에, 이 내용을 메모장에 붙여넣습니다.

총 72줄이네요 ㄷㄷ

 

john 압축 해제 폴더 > run 폴더에 저장합니다.

그리고! cmd를 켜서, 해당 폴더에 진입합니다. 

cd : change directory (폴더 진입)

dir : directory (폴더에 존재하는 파일 확인)

으로 쉽게 들어가실 수 있습니다.

그리고 john.exe -show pass.txt 를 입력합니다.

level9로 진입할 수 있는 패스워드는 "apple" 입니다.

반응형

'FTZ' 카테고리의 다른 글

level 9  (0) 2020.06.15
level 7  (0) 2020.06.09
level 6  (0) 2020.06.09
Level 5  (0) 2020.06.08
level 4  (0) 2020.06.05