suninatasd의 패스워드를 찾으면 되는 것 같다.

파일을 다운로드 받으면 tar 파일이 나오는데 .tar 파일은 리눅스에서 여러개의 파일을 하나로 묶을때의 확장자이다.


tar파일의 압축을 풀어보면 passwd 파일과, shadow 파일이 있다.

이 두 파일을 메모장으로 열어보면 다음과 같은 파일이 있다.

[passwd]

[shadow]

passwd 파일은 리눅스의 계정 목록이 있는 파일이고  shadow는 계정의 암호가 암호화 되어 저장되어 있는 파일이다.


shadow 파일은 : (클론)을  기준으로 내용이 구분되어 있고, 클론을 기준으로 클론 사이사이에는 다음과 같은 내용이 있다.

1. 계정 이름

2. 패스워드를 암호화 시킨 값

3. 1970년 1월 1일부터 패스워드가 수정된 날짜의 일 수

4. 패스워드가 변경되기 전 최소 사용 기간

5. 패스워드 변경 전 최대 사용 기간

6. 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일 수

7. 로그인 접속 차단 일 수

8. 로그인 사용을 금지하는 일 수

9. 예약필드. 사용하지 않음


2번 항목에는 $를 기준으로 [$Hashid$Salt$Hash value]로 구분된다.

해시로 암호화 될때는 같은 내용은 무조건 같은 해시값을 갖는다. 

그래서 랜덤의 솔트값을 추가하여 같은 내용이라도 다른 해시 값을 갖도록 한다.

Hash id로 많이 사용 되는 것은 1,5,6이다.



이 파일들을 보면 suninatas라는 계정이 있고, 이 계정의 암호는 암호화 되어 shadow 파일에 저장되어 있다. 

john이라는 암호화 크랙툴을 이용하여 shadow파일을 크랙하면 암호를 볼 수 있을 것 같다.



john이라는 도구를 이용하면 root와 suninatas 계정의 password를 알 수 있다.

root의 password는 toor, suninatas의 password는 iloveu1이 나온다.


'Security & Hacking > Wargame' 카테고리의 다른 글

[SuNiNaTaS] Forensic 18  (0) 2019.01.19
[SuNiNaTaS] Forensic 15  (0) 2019.01.19
[webhacking.kr] Challenge 4  (0) 2018.12.28
[webhacking.kr] Challenge 14  (0) 2018.12.14
[webhacking.kr] Challenge1  (0) 2018.12.12

+ Recent posts