본문 바로가기
CTF_/suninatas.com

[Suninatas] Forensic 14 풀이 _ John The Ripper 사용

by 낭람_ 2020. 11. 7.
반응형

[Forensic 14]

 

suninatas의 비밀번호를 알아야 할 것 같다..

 

Download를 클릭하면 evidence.tar를 다운 받을 수 있고, 안에는 passwd 파일과 shadow 파일이 있다.

 

 

passwd 파일은 리눅스 계정 정보를 담은 파일이고, shadow는 패스워드를 저장하는 파일이다.

 

 

왼쪽이 passwd, 오른쪽이 shadow 파일 내용이다. (notepad++로 열어 보았다.)

 

            root:$1$9L2L0oTwd:12751:0:99999:7 : : :

              ①              ②            ③   ④   ⑤  ⑥⑦⑧⑨

 

① 필드 1 : 사용자명

② 필드 2 : 패스워드

③ 필드 3 : 패스워드 파일 최종 수정일

④ 필드 4 : 패스워드 변경 최소일

⑤ 필드 5 : 패스워드 변경 최대일

⑥ 필드 6 : 패스워드 만료 경고기간

⑦ 필드 7 : 패스워드 파기 기간(패스워드 파기후 게정 비활성 기간)

⑧ 필드 8 : 계정 만료 기간

⑨ 필드 9 : 예약 필드



출처: https://webdir.tistory.com/129 [WEBDIR]

 

shadow 파일의 필드 설명이다. 필드 2에 비밀번호가 들어 있다.

 

shadow 파일을 복호화 하기 위해 John the ripper 도구를 사용 하였다.

*shadow파일은 base64 처럼 복호화가 가능한 것이 아니기 때문에 0~999, a~zzzz 이런식으로 대입을 해보면서 찾아야 한다.

www.openwall.com/john/

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o

www.openwall.com

 

 

윈도우 64비트의 경우 네모에 있는 파일을 다운로드 하면 된다.

 

John the Ripper의 run 폴더에서 cmd를 열어 john [파일경로] 를 하면 자동으로 passwd를 찾아준다.

 

 

Auth 입력창에서 iloveu1를 입력하면 Clear!

 

반응형

댓글