반응형

exploit-exercises 문제풀이 / Nebula Level06 - john the ripper

 

flag06 계정 증명은 기존 유닉스 시스템에서 왔다고 합니다. 

문제 힌트가 별로 없어서 약간 어려운 문제인 듯 합니다. 

 

/home/level06, /home/flag06 디렉토리에는 아무런 파일이 존재하지 않습니다. 

각 계정의 패스워드 정보가 들어 있는 /etc/passwd 파일의 내용을 보겠습니다. 

다른 계정과 달리 flag06의 두번째 필드인 패스워드 칸에는 x가 아닌 문자열로 있는 것을 볼 수 있습니다.

이는 /etc/shadow 파일에 비밀정보가 있는 것이 아니라 해시 함수로 암호화되어 해시 코드가 생성된 것을 알 수 있습니다. 이 내용을 가지고 패스워드를 찾기위해 john the ripper라는 툴을 사용하겠습니다.  

kali 리눅스에서 john the ripper tool을 제공하는데, 이 kali 리눅스에서 해당 툴을 이용해 보겠습니다. 

test.txt 라는 파일을 만들어서 flag06의 계정정보를 입력하엿습니다. 

그리고 john ./test.txt를 실행시켜 패스워드를 크래킹하였는데, 패스워드가 hello로 결과값을 출력하는 것을 볼 수 있습니다. 

flag06 계정에 접속하여 getflag 명령어로 해결되었음을 볼 수 있습니다.

반응형

+ Recent posts