안녕하세요. me0w2en입니다.
써니나타스의 포렌식 첫 번째 문제입니다.
문제 정보는 아래와 같습니다.
Site : http://suninatas.com/challenge/web14/web14.asp
Date : 2023.07.27
Type : forensic
써니나타스의 비밀번호를 찾는 문제입니다.
문제를 다운받으면 아래와 같은 passwd, shadow 파일이 주어집니다.
010 editor를 사용하여 string 값을 확인한 화면입니다.
여러 사용자 계정이 있지만 바로 아래 suninatas 계정을 쉽게 확인할 수 있습니다.
계정 정보 해석해보면 비밀번호를 shadow 파일에서 확인 가능하다는 사실을 알 수 있습니다.
리눅스의 비밀번호 크랙은 John the Ripper를 통해서 쉽게 가능합니다.
저는 우분투 18.04.5 버전에 John the Ripper를 설치하여 사용했습니다.
설치는 root 계정으로 변환 후 아래 명령어로 설치가 가능합니다.
apt-get install john
저는 깔끔하게 보고 싶어서 파일을 수정하여 suninatas 계정 정보만 남기고 다른 계정 정보는 지웠습니다.
작업 후에는 아래 명령어를 통해 shadow와 passwd 파일을 합쳐서 txt 파일로 만들어 주었습니다.
아래 줄은 cat 명령어로 파일이 잘 만들어졌는지 확인한 모습입니다.
첫 번째 줄과 같이 명령어를 입력하고 기다리면 크랙된 비밀번호(Flag)를 획득할 수 있습니다.
🚩 Flag : iloveu1
[참고 사이트 출처]
- 리눅스 계정 파일 개념 : https://harryp.tistory.com/878
- 리눅스 계정 파일 구조 : https://reakwon.tistory.com/137
- john the ripper 사용법 : https://watchout31337.tistory.com/180
'Write up' 카테고리의 다른 글
[OSINT] Dreamhack - Arrest The Swap (0) | 2025.03.02 |
---|---|
SuNiNaTaS Forensic 18번 (0) | 2023.08.03 |
SuNiNaTaS System 16번 (0) | 2023.07.27 |
CSR CTF 2023 - backup (0) | 2023.07.26 |