Hint:
level9의 shadow파일이 서버 어딘가에 숨어있고, 용량은 2700이다.
shadow파일이란, training에서 배웠듯이 /etc/passwd파일의 패스워드 부분을 암호화해서 root만 읽을 수 있도록 보관한 파일이다.
find -size 2700c 2>/dev/null 명령으로
사이즈가 2700바이트인 파일을 찾는다. 2>/dev/null을 넣어주면
permission denied를 제외한 나머지를 찾을 수 있다.
아무래도 found.txt가 제일 수상하다.
용량은 당연히 2700이고, root권한으로도 읽기만 가능한걸 보면 아무래도 shadow파일일 가능성이 있다.
내용을 보자.
level9뒤로 암호화된듯한 문자열들이 이어지는 것으로 봐서
shadow파일이 맞는 것 같다. 제대로 찾은듯.
여러 줄이 출력되지만 모든 내용이 같다.
shadow파일을 어떻게 구분하는지를 잠깐 설명하면,
필드마다 콜론(:)으로 구분된다.
첫 번째 필드 : level9 - 사용자 계정
두 번째 필드 : $1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. - 암호화된 비밀번호
세 번째 필드 : 11040 - 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산
네 번째 필드 : 0 - 패스워드가 변경되기 전 최소 사용기간
다섯 번째 필드 : 99999 - 패스워드 변경되기 전 최대 사용기간
여섯 번째 필드 : 7 - 패스워드 사용 만기일 전 경고메시지 제공 일수
일곱 번째 필드 : -1 - 로그인 접속차단 일 수
여덟 번째 필드 : -1 - 로그인 사용을 금지하는 일 수
아홉 번째 필드 : 134549524 - 사용되지 않음.
위와 같이 구분이 가능하며,
특히 두 번째 필드에서는 $로 다시 구분이 가능한데,
$Hashid, $Salt $Hash value가 적용되는 부분이다.
Hashid는 어떤 Scheme을 이용하여 Hash를 했는지를 보여주는데,
자주 사용되는 것은 $1(MD5), $5,$6(SHA-crypt)가 있다.
이제 두 번째 필드의 패스워드 부분을 크랙하면 되는데,
John the ripper를 많이 사용하는 것 같다.
shadow파일의 한 줄을 윈도우로 가져와서 passwd.txt파일로
john the ripper의 run 폴더 안에 저장한다.
이후 커맨드를 띄워
john.exe --show passwd.txt로 크랙을 해주면 패스워드를 얻을 수 있다.
'System Hacking' 카테고리의 다른 글
[해커스쿨FTZ] Level6 (0) | 2020.01.06 |
---|---|
[해커스쿨FTZ] Level7 (0) | 2020.01.06 |
[해커스쿨FTZ] Level9 (0) | 2020.01.06 |
[해커스쿨FTZ] Level10 (0) | 2020.01.06 |
[해커스쿨FTZ] Level11 (0) | 2020.01.06 |