ID : level8
password : break the world
1) 이번에는 setuid 가 걸린 파일이 아닌,
find / -user level9
으로 찾아보자
2) 결과가 나오지 않는다, 결국 파일 크기를 보고 찾아서 결정을 해야한다는 소리이다.
find 의 -size 옵션
특정 용량을 찾기 위한 옵션이다.
3) 이에 따라 find / -size 2700c 2>/dev/null
을 입력해본 결과.. 여러 파일이 뜨는데
딱봐도 정답인거같은 found.txt. 가 보인다
해당 파일의 내용을 보도록 하자
4) 해당 파일의 내용을 보니
반복되는 문자가 끝없이 나온다.
마치 암호문 같은데 어떤 암호문인지 인지 할수가 없다.
하지만 문자열을 자세히 보면
: (콜론) 으로 한문자 한문자 구분되어 있는걸 볼수 있다.
트레이너에서 배웠던 passwd 파일과 동일한 구조이다.
문제에서 shadow 파일이라고 알려 주었으니 shadow 파일의 구조에 대해 알아보도록 하자
[/etc/shadow]
root:$~$~$~ : 16431 : 0 : 99999 : 7 : : :
|-1--|----2------|----3----|-4-|----5–---|-6-|7|8|
1.Login Name : 사용자 계정각 항목별 구분은 :(콜론) 으로 구분되어있으며 콜론과 콜론 사이 각 필드에는 다음과 같은 구조로 구성되어 있습니다.
2.Encrypted : 패스워드를 암호화시킨 값
3.Last Changed : 1970년부터 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산
4.Minimum : 패스워드가 변경되기 전 최소사용기간(일수)
5.Maximum : 패스워드 변경 전 최대사용기간(일수)
6.Warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7.Inactive : 로그인 접속차단 일 수
8.Expire : 로그인 사용을 금지하는 일 수 (월/일/연도)
9.Reserved : 사용되지 않음
[출처] shadow파일 구조|작성자 killberos
위와 같은 구조로 되어 있으며 그렇다면 우리가 필요한 부분은 pass 워드를 암호화 시킨 값이기 때문에
$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.
이부분을 해석 해야 한다는 뜻이 된다.
이를 해석하기 위해서는 크랙 툴을 별도로 설치해야 한다.
https://www.openwall.com/john/
사이트에 접속하여 툴을 다운로드 받도록 하자.
* 컴퓨터가 문제인지 버전이 문제인지 개인 노트북에서는 존더 리퍼가 실행되지 않는다.
이 툴은 허술한 비밀번호를 해석해주는 툴이라고 한다..
검색결과
존더리퍼 프로그램에 해당 shadow 파일을 끌어다 놓으면 level9에 대한 비밀번호가 출력된다고 한다.
" apple "
10단계까지 하고 존더리퍼가 안돌아가는 이유를 찾아봐야겠다.