ID : level8
password : break the world
1) 이번에는 setuid 가 걸린 파일이 아닌,
find / -user level9
으로 찾아보자
2) 결과가 나오지 않는다, 결국 파일 크기를 보고 찾아서 결정을 해야한다는 소리이다.
find 의 -size 옵션
특정 용량을 찾기 위한 옵션이다.
3) 이에 따라 find / -size 2700c 2>/dev/null
을 입력해본 결과.. 여러 파일이 뜨는데
딱봐도 정답인거같은 found.txt. 가 보인다
해당 파일의 내용을 보도록 하자
4) 해당 파일의 내용을 보니
반복되는 문자가 끝없이 나온다.
마치 암호문 같은데 어떤 암호문인지 인지 할수가 없다.
하지만 문자열을 자세히 보면
: (콜론) 으로 한문자 한문자 구분되어 있는걸 볼수 있다.
트레이너에서 배웠던 passwd 파일과 동일한 구조이다.
문제에서 shadow 파일이라고 알려 주었으니 shadow 파일의 구조에 대해 알아보도록 하자
[/etc/shadow]
root:$~$~$~ : 16431 : 0 : 99999 : 7 : : :
|-1--|----2------|----3----|-4-|----5–---|-6-|7|8|
1.Login Name : 사용자 계정각 항목별 구분은 :(콜론) 으로 구분되어있으며 콜론과 콜론 사이 각 필드에는 다음과 같은 구조로 구성되어 있습니다.
2.Encrypted : 패스워드를 암호화시킨 값
3.Last Changed : 1970년부터 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산
4.Minimum : 패스워드가 변경되기 전 최소사용기간(일수)
5.Maximum : 패스워드 변경 전 최대사용기간(일수)
6.Warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7.Inactive : 로그인 접속차단 일 수
8.Expire : 로그인 사용을 금지하는 일 수 (월/일/연도)
9.Reserved : 사용되지 않음
[출처] shadow파일 구조|작성자 killberos
위와 같은 구조로 되어 있으며 그렇다면 우리가 필요한 부분은 pass 워드를 암호화 시킨 값이기 때문에
$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.
이부분을 해석 해야 한다는 뜻이 된다.
이를 해석하기 위해서는 크랙 툴을 별도로 설치해야 한다.
https://www.openwall.com/john/
John the Ripper password cracker
John the Ripper password cracker John the Ripper is a fast password cracker, currently available for many flavors of Unix, macOS, Windows, DOS, BeOS, and OpenVMS. Historically, its primary purpose is to detect weak Unix passwords. These days, besides many
www.openwall.com
사이트에 접속하여 툴을 다운로드 받도록 하자.
* 컴퓨터가 문제인지 버전이 문제인지 개인 노트북에서는 존더 리퍼가 실행되지 않는다.
이 툴은 허술한 비밀번호를 해석해주는 툴이라고 한다..
검색결과
존더리퍼 프로그램에 해당 shadow 파일을 끌어다 놓으면 level9에 대한 비밀번호가 출력된다고 한다.
" apple "
10단계까지 하고 존더리퍼가 안돌아가는 이유를 찾아봐야겠다.