이번에도 hint를 참고합니다.
파일용량이 2700이란 것 뿐이라네요. 우선 하던대로 해볼게요.
아무런 파일도 나오지 않는군요....... 사이즈 명을 지정해야 봅니다.
find / -size 2700 2>/dev/null 을 했는데 아무것도 나오지 않아요!
사실 2700의 단위가 byte인지 kbyte인지 모르기 때문입니다.
b : 512byte(block)
c : byte
k : kbyte
w : 2byte
라고 명시를 해주어야 돼요!
b, c를 차례대로 입력하다 보니, /etc/rc.d/found.txt 가 검색되었습니다. 한번 살펴 볼까요?
전체 화면에서도 다 못담을 정도로 긴 파일이 나왔습니다! level9가 적혀있는걸 보니 찾던 파일이 맞는것 같아요.
간단히 shadow 파일의 구조를 살펴보면, 구분자는 :(콜론)으로 행해집니다.
[1] [2] [3] [4] [5] [6] [7] [8] [9]
level9 : $1$vkY6sSlG$6RyUXtNMEVGsfY7XF0wps. : 11040 : 0 : 99999 : 7 : -1 : -1 : 134549524
1 - 사용자 계정
2 - 패스워드를 암호화 시킨 값
3 - 1970. 01. 01. 부터 패스워드가 수정된 날짜를 계산한 값
4 - 패스워드가 변경되기 전 최소 사용기간(일수) // 0이면 언제든 바꿀 수 있음
5 - 패스워드 변경 전 최소 사용기간(일수) // 99999는 오랫동안 패스워드를 바꾸지 않았음
6 - 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7 - 로그인 접속 차단 일 수
8 - 로그인 사용을 금지하는 일수 (월/일/연도)
9 - 예약 필드로 사용되지 않음
그렇다면 패스워드를 암호화 시킨 값으로 부터, 복호화를 하면 패스워드를 얻을 수 있지 않을까요??
https://www.openwall.com/john/
패스워드 크래커, John the Ripper 입니다.
저는 64bit를 다운받아서 압축을 풀었어요.
그 후에, 이 내용을 메모장에 붙여넣습니다.
총 72줄이네요 ㄷㄷ
john 압축 해제 폴더 > run 폴더에 저장합니다.
그리고! cmd를 켜서, 해당 폴더에 진입합니다.
cd : change directory (폴더 진입)
dir : directory (폴더에 존재하는 파일 확인)
으로 쉽게 들어가실 수 있습니다.
그리고 john.exe -show pass.txt 를 입력합니다.
level9로 진입할 수 있는 패스워드는 "apple" 입니다.