2017. 5. 30. 15:36ㆍSystemHacking/Neblua
Nebula level06번 문제입니다
< 그림 6.1 >
flag06계정은 유닉스시스템의 자격증? 이라고한다
level06 / level06 계정으로 로그인하고 /home/flag06 디렉토리를 살펴보았지만 쓸만한 파일이 존재하지않았다
문제의 목적이 무엇일까.. flag06계정에 관한 힌트가 있는 것으로 보아 사용자계정과 관련된 문제같다
사용자 계정과 비밀번호에 관련된 파일 - /etc/passwd , /etc/shadow 이 두가지가 대표적이다
두 파일을 살펴보자. 참고로 /etc/shadow파일은 root계정으로만 볼 수 있다
level06@nebula:/home/flag06$ cat /etc/passwd
< 그림 6.2 >
다른 계정들은 모두 비밀번호 위치에 "x" 문자가 있지만 flag06계정만 이상한 문자들이 나열되어 있습니다
현재 리눅스 시스템에서는 보안을 위해 계정들의 비밀번호를 /etc/shadow 디렉토리에 저장시켜놓습니다
하지만, 예전 유닉스 시스템에서는 /etc/passwd 디렉토리에 변조한 비밀번호를 저장해놓았습니다
비밀번호 크랙커도구만 있다면 쉽게 해킹할 수 있는 취약점이 있기때문에 현재에는 /etc/shadow 디렉토리에 저장합니다
그러면 직접 비밀번호 크랙커도구를 다운받아서 해당 비밀번호를 크랙킹해보도록 하겠습니다
대표적인 크랙커도구 " John The Ripper " 를 사용하겠습니다
[ 존더리퍼 다운받는 방법 ] ( 개인서버에서 작업했음 )
[1] 명령어 "wget http://www.openwall.com/john/j/john-1.8.0.tar.gz" 입력한다
[2] " tar " 명령어를 통해서 압축을 해제한다
< 그림 6.3 >
[3] /root/john-1.8.0/src 디렉토리에 들어가서 명령어 "make clean generic" 입력한다
[4] 설치완료후 /root/john-1.8.0/run 디렉토리에 들어갑니다
< 그림 6.4 >
[5] /root/john-1.8.0/run디렉토리에서 작업을 수행합니다
[6] 해당 디렉토리안에 " john " 실행파일을 사용합니다
< 그림 6.5 >
Nebula서버에서 John the Ripper 다운을 제한시켜놔서 제 개인서버에 다운받았습니다.
flag06계정의 비밀번호를 복사해서 새로운 파일로 생성해놓고 크랙킹 해보도록 하겠습니다
명령어 " ./john -option [크랙킹대상파일] "
< 그림 6.6 >
문제 풀이 완료했습니다 ! level07로 넘어갑니다
'SystemHacking > Neblua' 카테고리의 다른 글
Exploit-exercises Nebula level05 [ SSH key , tar ] (0) | 2017.05.30 |
---|---|
Exploit-exercises Nebula level04 [ Link ] (0) | 2017.05.30 |
Exploit-exercises Nebula level02 [ system()함수 ] (0) | 2017.05.30 |
Exploit-exercises Nebula level01 [ 환경변수 ] (0) | 2017.05.30 |