본문 바로가기

Learning/└◆System Hacking

[War Game] FTZ LEVEL 8


 

 <FTZ LEVEL8>


 

$ id

 uid=3008(level8) gid=3008(level8) groups=3008(level8)

 

$ cat hint


level9의 shadow 파일이 서버 어딘가에 숨어있다.
그 파일에 대해 알려진 것은 용량이 "2700"이라는 것 뿐이다.

 

 

힌트는 충분하다.

 

$ cd etc

$ ls -l shadow

-r--------    1 root     root         3195 Sep 17 02:40 shadow 


/etc 밑에 있는 shadow는 root만 볼 수 있다. 또한 용량도 맞지 않기 때문에

동일한 파일이 어딘가에 따로 있을 것이다.

 

size를 이용한 find 명령어를 이용한다.

$ find / -size 2700 2>/dev/null

 

[참고] $ find -help

find -help 에서 -size N[bckw]라고 되어 있는데

b는 512byte 단위 블록 사이즈로 검색

c는 byte단위로 검색

k는 KB단위로 검색

w는 워드 단위로 검색 이다.

 

힌트에 2700이 어떤 단위로 되어 있는지 알수 없기 때문에 모든 옵션을 다 사용해 본다.

 

$ find / -size 2700c 2> /dev/null

/var/www/manual/ssl/ssl_intro_fig2.gif
/etc/rc.d/found.txt
/usr/share/man/man3/IO::Pipe.3pm.gz
/usr/share/man/man3/URI::data.3pm.gz
/home/level8/tmp/found.txt
/home/level8/tmp/john-1.8.0/run/found.txt

 

$ cd /etc/rc.d ; ls -l found.txt

 -rw-r-----    1 root     level8       2700 Mar 29  2003 found.txt

 

파일을 열어보면 level9 사용자에 대한 정보가 나온다.

$ cat found.txt

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

...........(중략) 

 

$ cat /etc/rc.d/found.txt | sort -u | grep -v '^$'

 level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524

 

비밀번호는 Hash 함수에 의해 Hex 값으로 변형되어 저장되게 된다.

이러한 값을 원래의 값으로 만들기 위해서는 john the ripper라는 툴을 사용해야 한다.

 

$ which john

/usr/bin/which: no john in (/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/home/level8/bin) 

 

FTZ Server에는 john the ripper 툴이 없다.

위에 값을 윈도우로 복사해서 MD5 Hash값을 해석한다.

john.exe --format=MD5 --wordlist=password.lst pass.txt

 

C:\Users\soldesk> cd C:\Users\run

C:\Users> john password.txt

Loaded 1 password hash (FreeBSD MD5 [32/32])

apple (level9)

guesses: 1 time: 0:00:00:00 100% (2) c/s: 7458 trying: apple

Use the "--show" option to display all of the cracked passwords reliably

 

C:\Users\run> john --show password.txt

level9:apple:11040:0:99999:7:-1:-1:134549524

1 password hash cracked, 0 left

 

 

apple (level9) 를 찾을 수 있다. 만약 패스워드가 영문+숫자 조합이라면

브루트 포스 어택을 이용하여 점차적으로 증가시키며 대조하는 방법을 사용해야한다.

원격에서 패스워드를 크랙하는 방법으로

xhydra 프로그램을 통해 원격 암호 크랙도 가능하다.

 

 

'Learning > └◆System Hacking' 카테고리의 다른 글

[War Game] FTZ Level 16  (0) 2017.02.01
[War Game] Lord Of BoF Level 1  (0) 2017.01.30
[War Game] FTZ LEVEL 7  (0) 2017.01.22
[War Game] FTZ LEVEL 6  (0) 2017.01.22