suninatasd의 패스워드를 찾으면 되는 것 같다.
파일을 다운로드 받으면 tar 파일이 나오는데 .tar 파일은 리눅스에서 여러개의 파일을 하나로 묶을때의 확장자이다.
tar파일의 압축을 풀어보면 passwd 파일과, shadow 파일이 있다.
이 두 파일을 메모장으로 열어보면 다음과 같은 파일이 있다.
[passwd]
[shadow]
passwd 파일은 리눅스의 계정 목록이 있는 파일이고 shadow는 계정의 암호가 암호화 되어 저장되어 있는 파일이다.
shadow 파일은 : (클론)을 기준으로 내용이 구분되어 있고, 클론을 기준으로 클론 사이사이에는 다음과 같은 내용이 있다.
1. 계정 이름
2. 패스워드를 암호화 시킨 값
3. 1970년 1월 1일부터 패스워드가 수정된 날짜의 일 수
4. 패스워드가 변경되기 전 최소 사용 기간
5. 패스워드 변경 전 최대 사용 기간
6. 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일 수
7. 로그인 접속 차단 일 수
8. 로그인 사용을 금지하는 일 수
9. 예약필드. 사용하지 않음
2번 항목에는 $를 기준으로 [$Hashid$Salt$Hash value]로 구분된다.
해시로 암호화 될때는 같은 내용은 무조건 같은 해시값을 갖는다.
그래서 랜덤의 솔트값을 추가하여 같은 내용이라도 다른 해시 값을 갖도록 한다.
Hash id로 많이 사용 되는 것은 1,5,6이다.
이 파일들을 보면 suninatas라는 계정이 있고, 이 계정의 암호는 암호화 되어 shadow 파일에 저장되어 있다.
john이라는 암호화 크랙툴을 이용하여 shadow파일을 크랙하면 암호를 볼 수 있을 것 같다.
john이라는 도구를 이용하면 root와 suninatas 계정의 password를 알 수 있다.
root의 password는 toor, suninatas의 password는 iloveu1이 나온다.
'Security & Hacking > Wargame' 카테고리의 다른 글
[SuNiNaTaS] Forensic 18 (0) | 2019.01.19 |
---|---|
[SuNiNaTaS] Forensic 15 (0) | 2019.01.19 |
[webhacking.kr] Challenge 4 (0) | 2018.12.28 |
[webhacking.kr] Challenge 14 (0) | 2018.12.14 |
[webhacking.kr] Challenge1 (0) | 2018.12.12 |