2017. 5. 23. 14:38ㆍSystemHacking/FTZ
바로 level8 문제풀이 들어가겠습니다
힌트파일을 열어봅시다
< 그림 8.1 >
용량 2700 이라는 조건을 이용한 find 명령어로 공격할 파일을 찾아내야합니다
[ find명령어의 size옵션 ]
-size 1b 512바이트 단위의 블록 사이즈 검색
-size 10c 10바이트 사이즈 검색
-size 10k 10K바이트 사이즈 검색
-size 10w 10워드 사이즈 검색
< 그림 8,2 >
2700byte 크기의 파일을 검색해서 /etc/rc.d/found.txt파일을 찾았다 !
해당파일을 열어보니 /etc/passwd 와 같은 형식의 내용이 들어있었다
아마도 level9의 비밀번호에 관련된 내용같다
이제 여기서 새로운 파일을 하나 다운 받아야합니다
유닉스 계열의 대표적인 패스워드 크랙툴인 존 더 리퍼 (John the Ripper) 입니다
존더리퍼를 이용해서 패스워드를 크랙해보겠습니다
실행하는 법은 간단합니다
[1] 먼저 존더리퍼를 다운받습니다 ( 구글링하면 나옵니다 )
[2] /etc/rc.d/found.txt 파일의 내용을 level8_shadow.txt 파일에 복사하고 존더리퍼를 압축해제한 폴더안의 run폴더에 넣는다
[3] 윈도우에서 cmd 창을 실행시킵니다
[4] 존더리퍼 폴더안의 run폴더 안으로 들어갑니다
< 그림 8.3 >
[5] 현재 위치는 존더리퍼폴더의 run폴더입니다
" john -show level8_shadow.txt " 명령어를 입력합니다
level8_shadow.txt 안에있던 level9의 비밀번호 관련 내용들이 알아볼 수 있게 변환되었다
명령어를 실행하면 0.1초도 안되서 비밀번호 크랙이 끝납니다 왜냐하면 비밀번호가 너무 쉬워서입니다
이번 문제를 통해 비밀번호에 특수문자를 넣어서 복잡하게 해야함을 깨닫습니다 ^^
[ 크랙된 내용 ]
계정명 : 비밀번호 : 마지막 패스워드 변경일 : 변경 최소 일수 : 패스워드 유효기간 : 패스워드 사용 만료 전 경고 표시 일
: 계정 만료 후 계정 비활성화 일수 : 계정 만료 일수 : x
< 그림 8.4 >
[6] 추가적으로 해당 결과를 리다이렉션하여 다른 파일로 저장 시킬 수도 있습니다
john179\run> john -show level8_shadow.txt > level9.txt => "level9.txt" 파일이 생성된 것을 확인 할 수 있습니다
level8 문제풀이 끝났습니다! 이상하거나 부족한 부분이 있다면 댓글남겨주시기바랍니다
'SystemHacking > FTZ' 카테고리의 다른 글
FTZ level10 공유메모리 (0) | 2017.05.23 |
---|---|
FTZ level9 Buffer OverFlow (0) | 2017.05.23 |
FTZ level7 암호화 (0) | 2017.05.23 |
FTZ level6 시스템 인터럽트 ( System Interupt ) (0) | 2017.05.23 |
FTZ level5 레이스 컨디션 ( Race Condition ) (0) | 2017.05.23 |