본문 바로가기

WarGame/Forensic

[SuNiNaTaS] Forensic 14



문제 파일 : evidence.tar


사용한 Tool : john180j1w(John the Ripper)


문제 : "Do you know password of suninatas?"


문제파일을 압축해제 하면 두개의 파일이 보이는데 passwd과 shadow 파일이다. 


<passwd 파일>


ex) root : x : 0 : 0 : root : /root : /bin/bash


root - 사용자 계정

x - 사용자 비밀번호 (x로 되어있는 이유는 shadow 패스워드 시스템에 의해서 shadow 파일에 저장된다.)

※ shadow 패스워드 시스템 - passwd 내용은 수정은 못하지만 아무나 볼수있다. 그래서 shadow 패스워드를 사용하게 되면 /etc/passwd에 있는 패스워드 부분을 /etc/shadow에 두고서 root만 읽을 수 있는 퍼미션으로 설정하게됨.

0 - 사용자 UID (root의 경우 0)

0 - 사용자 소속 그룹 GID (root의 경우 0)

root - 사용자 정보

/root - 사용자 계정 디렉토리(홈 디렉토리)

/bin/bash - 사용자 로그인 쉘


<shadow 파일>


ex) root : $6$E2loH~fW. : 15426 : 0 : 99999:7 : : :


root - 사용자 계정


$6$E2loH~fW. - 패스워드 암호화 된 값 (패스워드 설정이 안되어있으면 값이 비어있음. * 라고 되어있으면 계정 블락)

$6 : SHA512($1 : MD5, $2 : blowfish, $5 : SHA256)

$E2loH6yC : salt 값

$0lcZ0hG/b.Yqls~93ECVfW. : salt값 + 사용자 입력 패스워드


15426 : 마지막으로 패스워드 변경한 날

0 : 최소 변경 일수

99999 : 최대 변경 일수

7 : 경고일수 

(지정 안된 값) : 최대 비활성 일수

(지정 안된 값) : 사용자 계정이 만료되는 날

(지정 안된 값) : 사용 안함



이 두개 파일을 이용해서 문제를 풀어야한다. 

처음 John the Ripper파일이 있는 폴더 안에 unshadow.exe 실행 파일을 사용한다.


> unshadow.exe [passwd파일 경로] [shadow파일 경로]


<CMD unshadow.exe 실행 화면>



<unshadow.txt 파일>



unshadow.txt 파일을 이용해서 password를 크랙하면 된다.


> john.exe [PASSWORD-FILES파일 경로]


<CMD John.exe 실행 화면>



Answer : iloveu1



'WarGame > Forensic' 카테고리의 다른 글

[SuNiNaTaS] Forensic 18  (0) 2018.01.21
[SuNiNaTaS] Forensic 15  (0) 2018.01.21
[Crescendo] File Delete Problem 02  (0) 2017.08.31
[Crescendo] File Delete Problem 01  (0) 2017.08.31
[Crescendo] Hidden File Problem 01  (0) 2017.08.31