System Hacking

[해커스쿨FTZ] Level8

BIGFROG 2020. 1. 6. 17:16

Hint:

level9의 shadow파일이 서버 어딘가에 숨어있고, 용량은 2700이다.

 

shadow파일이란, training에서 배웠듯이 /etc/passwd파일의 패스워드 부분을 암호화해서 root만 읽을 수 있도록 보관한 파일이다.

 

find -size 2700c 2>/dev/null 명령으로

사이즈가 2700바이트인 파일을 찾는다. 2>/dev/null을 넣어주면

permission denied를 제외한 나머지를 찾을 수 있다.

 

 

아무래도 found.txt가 제일 수상하다.

 

 

용량은 당연히 2700이고, root권한으로도 읽기만 가능한걸 보면 아무래도 shadow파일일 가능성이 있다.

 

내용을 보자.

 

 

level9뒤로 암호화된듯한 문자열들이 이어지는 것으로 봐서

 

shadow파일이 맞는 것 같다. 제대로 찾은듯.

 

여러 줄이 출력되지만 모든 내용이 같다.

 

shadow파일을 어떻게 구분하는지를 잠깐 설명하면,

 

필드마다 콜론(:)으로 구분된다.

 

첫 번째 필드 : level9 - 사용자 계정

두 번째 필드 : $1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps. - 암호화된 비밀번호

세 번째 필드 : 11040 - 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산

네 번째 필드 : 0 - 패스워드가 변경되기 전 최소 사용기간

다섯 번째 필드 : 99999 - 패스워드 변경되기 전 최대 사용기간

여섯 번째 필드 : 7 - 패스워드 사용 만기일 전 경고메시지 제공 일수

일곱 번째 필드 : -1 - 로그인 접속차단 일 수

여덟 번째 필드 : -1 - 로그인 사용을 금지하는 일 수

아홉 번째 필드 : 134549524 - 사용되지 않음.

 

위와 같이 구분이 가능하며,

특히 두 번째 필드에서는 $로 다시 구분이 가능한데,

$Hashid, $Salt $Hash value가 적용되는 부분이다.

 

Hashid는 어떤 Scheme을 이용하여 Hash를 했는지를 보여주는데,

 

자주 사용되는 것은 $1(MD5), $5,$6(SHA-crypt)가 있다.

 

 

 

이제 두 번째 필드의 패스워드 부분을 크랙하면 되는데,

 

John the ripper를 많이 사용하는 것 같다.

 

shadow파일의 한 줄을 윈도우로 가져와서 passwd.txt파일로

 

john the ripper의 run 폴더 안에 저장한다.

 

이후 커맨드를 띄워

 

john.exe --show passwd.txt로 크랙을 해주면 패스워드를 얻을 수 있다.

 

 

'System Hacking' 카테고리의 다른 글

[해커스쿨FTZ] Level6  (0) 2020.01.06
[해커스쿨FTZ] Level7  (0) 2020.01.06
[해커스쿨FTZ] Level9  (0) 2020.01.06
[해커스쿨FTZ] Level10  (0) 2020.01.06
[해커스쿨FTZ] Level11  (0) 2020.01.06