Exploit-exercises Nebula level06 [ John the Ripper ]

2017. 5. 30. 15:36SystemHacking/Neblua



Nebula level06번 문제입니다


< 그림 6.1 >


flag06계정은 유닉스시스템의 자격증? 이라고한다

level06 / level06 계정으로 로그인하고 /home/flag06 디렉토리를 살펴보았지만 쓸만한 파일이 존재하지않았다

문제의 목적이 무엇일까.. flag06계정에 관한 힌트가 있는 것으로 보아 사용자계정과 관련된 문제같다

사용자 계정과 비밀번호에 관련된 파일 - /etc/passwd , /etc/shadow 이 두가지가 대표적이다

두 파일을 살펴보자. 참고로 /etc/shadow파일은 root계정으로만 볼 수 있다



level06@nebula:/home/flag06$ cat /etc/passwd


< 그림 6.2 >


다른 계정들은 모두 비밀번호 위치에 "x" 문자가 있지만 flag06계정만 이상한 문자들이 나열되어 있습니다

현재 리눅스 시스템에서는 보안을 위해 계정들의 비밀번호를 /etc/shadow 디렉토리에 저장시켜놓습니다

하지만, 예전 유닉스 시스템에서는 /etc/passwd 디렉토리에 변조한 비밀번호를 저장해놓았습니다

비밀번호 크랙커도구만 있다면 쉽게 해킹할 수 있는 취약점이 있기때문에 현재에는 /etc/shadow 디렉토리에 저장합니다

그러면 직접 비밀번호 크랙커도구를 다운받아서 해당 비밀번호를 크랙킹해보도록 하겠습니다

대표적인 크랙커도구 " John The Ripper " 를 사용하겠습니다



[ 존더리퍼 다운받는 방법 ] ( 개인서버에서 작업했음 )


[1] 명령어 "wget http://www.openwall.com/john/j/john-1.8.0.tar.gz" 입력한다

[2] " tar " 명령어를 통해서 압축을 해제한다


< 그림 6.3 >


[3] /root/john-1.8.0/src 디렉토리에 들어가서 명령어 "make clean generic" 입력한다

[4] 설치완료후 /root/john-1.8.0/run 디렉토리에 들어갑니다


< 그림 6.4 >


[5] /root/john-1.8.0/run디렉토리에서 작업을 수행합니다

[6] 해당 디렉토리안에 " john " 실행파일을 사용합니다


< 그림 6.5 >


Nebula서버에서 John the Ripper 다운을 제한시켜놔서 제 개인서버에 다운받았습니다. 

flag06계정의 비밀번호를 복사해서 새로운 파일로 생성해놓고 크랙킹 해보도록 하겠습니다

명령어 " ./john -option [크랙킹대상파일] "



< 그림 6.6 >


문제 풀이 완료했습니다 ! level07로 넘어갑니다