반응형
exploit-exercises 문제풀이 / Nebula Level06 - john the ripper
flag06 계정 증명은 기존 유닉스 시스템에서 왔다고 합니다.
문제 힌트가 별로 없어서 약간 어려운 문제인 듯 합니다.
/home/level06, /home/flag06 디렉토리에는 아무런 파일이 존재하지 않습니다.
각 계정의 패스워드 정보가 들어 있는 /etc/passwd 파일의 내용을 보겠습니다.
다른 계정과 달리 flag06의 두번째 필드인 패스워드 칸에는 x가 아닌 문자열로 있는 것을 볼 수 있습니다.
이는 /etc/shadow 파일에 비밀정보가 있는 것이 아니라 해시 함수로 암호화되어 해시 코드가 생성된 것을 알 수 있습니다. 이 내용을 가지고 패스워드를 찾기위해 john the ripper라는 툴을 사용하겠습니다.
kali 리눅스에서 john the ripper tool을 제공하는데, 이 kali 리눅스에서 해당 툴을 이용해 보겠습니다.
test.txt 라는 파일을 만들어서 flag06의 계정정보를 입력하엿습니다.
그리고 john ./test.txt를 실행시켜 패스워드를 크래킹하였는데, 패스워드가 hello로 결과값을 출력하는 것을 볼 수 있습니다.
flag06 계정에 접속하여 getflag 명령어로 해결되었음을 볼 수 있습니다.
반응형
'WarGame > exploit-exercises' 카테고리의 다른 글
exploit-exercises 문제풀이 / Nebula Level07 - perl, web (0) | 2020.11.17 |
---|---|
exploit-exercises 문제풀이 / Nebula Level05 (0) | 2020.11.13 |
exploit-exercises 문제풀이 / Nebula Level04 (0) | 2020.11.11 |
exploit-exercises 문제풀이 / Nebula Level03 (0) | 2020.11.04 |
exploit-exercises 문제풀이 / Nebula Level02 (0) | 2020.11.04 |