-
[Suninatas] 14. Do you know password of suninatas?2022/Write-Ups 2022. 5. 15. 18:27
5팀 최민주
파일을 다운로드하였다.
evidence라는 압축 파일이 저장되고 압축 해제를 진행했다.
각각 압축 해제된 파일을 메모장으로 열어보면 이렇다.
[passwd 파일 구조]
root:x:0:0:root:/root:/bin/bash
1 2 3 4 5 6 7
1: 사용자 계정
2. 사용자 패스워드 "x"문자가 들어있으며 암호화된 패스워드 정보는 /etc/shadow 파일에 저장됨
3. 사용자 ID/root의 경우는 0/ adduser 스크립트에 의하여 부여됨
4. 사용자가 속한 그룹 ID/root의 경우 0
5. 사용자의 코멘트 정보
6. 사용자의 홈 디렉토리
7. 사용자가 기본으로 사용하는 쉘 종류 지정
[shadow 파일 구조]
root : $6$E2loH6yC$...... : 15426 : 0 : 99999 : 7 : : :
1 2 3 4 5 6 789
1.사용자 계정
2.패스워드를 암호화시킨 값 [$Hashid $Salt $Hash Value] 구조로 작성됨.
=> $6 => SHA-512 해시함수를 사용
3. 패스워드 파일 최종 수정일
4. 패스워드가 변경되기 전 최소 사용기간
5.패스워드 변경 최대 일
6.패스워드 만료 경고 기간
7.패스워드 파기 기간 (패스워드 파기 후 계정 비활성 기간)
8. 계정 만료 기간
9. 예약필드shadow 파일 구조를 참고하여 sunintas 계정의 password를 John the Ripper로 크랙 해보았다.
(크랙 : 암호화된 패스워드가 원래 무엇이었는지 찾아내는 것을 말한다)
John the Ripper는 무료 패스워드 크랙 소프트웨어이다. 유닉스 패스워드 크랙 도구로서, 초당 백만 개 이상의 패스워드와 비교할 수 있다고 한다.
shadow, passwd 파일의 확장자를 =>. txt로 바꿔준 후 run 폴더 안에 파일을 넣어준다.
이 경로에서 cmd 창을 열어준다.
john the ripper를 실행시키는 명령어 john shadow.txt --show를 입력하면
비밀번호인 iloveu1이 출력된다.
성공
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] 저는 플래그를 이 파일에.. (0) 2022.05.15 [ctf-d] 제 친구의 개가 바다에서... (0) 2022.05.15 [ctf-d] 저는 플래그를 이 파일에.. (0) 2022.05.15 [ctf-d] 내 친구 Mich는 이 멋진 튤립... (0) 2022.05.14 [ctf-d] 저희는 이 문서를 찾았습니다 (0) 2022.05.14