본문 바로가기

#Digital Forensic with CTF/CTF-d_Disk

CTF-d_Disk #8 당신의 친구 Bob은 모의해킹 전문가이다.

반응형

출처) http://www.ctf-d.com/

 

[DigitalForensic] with CTF

 

www.ctf-d.com

 

[문제]

 

 

[find_the_idiot.zip]

 

  • 주어진 압축파일을 풀어보면 리눅스 형태의 폴더들이 있다.
  • 그중에서 etc폴더 안에 보면 passwdshadow파일이 보인다.

 

[/etc/passwd]

 

/etc/passwd

root : x : 0 : 0 : root : /root : /bin/bash

 ①    ② ③ ④    ⑤     ⑥        ⑦

 

사용자 계정

사용자 패스워드(/etc/shadow 파일에 암호화되어 들어있다.)

사용자 UID 계정 (root0)

사용자 GID 계정 (root0)

사용자 계정 정보

사용자 계정 홈 디렉터리

사용자 계정 기본 쉘

 

 

[/etc/shadow]

 

/etc/shadow

root : $6$PBY4XOYn$ : 16816 : 0 : 99999 : 7  :   :   :

  ①           ②               ③    ④    ⑤     ⑥ ⑦ ⑧ ⑨

 

사용자 계정

암호화된 패스워드( *는 막혀있는 계정이다.)

패스워드 최종 수정일

패스워드 변경 전 최소사용시간 (0으로 지정하면 언제든지 변경 가능)

패스워드 변경 전 최대사용기간 (99999오랫동안 패스워드를 바꾸지 않았다는 것)

패스워드 사용 만료일 전 경고메시지 제공기간

패스워드 만료 경고기간

계정 만료 기간

예약필드

 

 


  • 문제에서 바보같은 사용자를 찾으라고 했다.
  • 아마도 패스워드가 쉽게 풀리는 사람을 찾는 것 같다.
  • Linux Password Cracking 문제로 John the Ripper를 사용하였다.

 

[unshadow]

 

  • unshadow명령어로 passwd파일과 shadow파일을 합칠 수 있다.
  • unshadow passwd shadow > crack.db
  • 난 db파일로 저장했다. txt파일로 저장해도 상관은 없다.

 

[crack.db]

 

  • crack.db파일을 보면 /etc/passwd/etc/shadow파일이 합쳐진 것을 볼 수 있다.

 

[JohnTheRipper]

 

  • john the ripper 설치 경로에 가서 패스워드를 알아내면 된다.
  • john [unshadow로 저장한 파일명]
  • 몇 초 후, 7가지의 패스워드 해시 중 한 개가 나왔다.
  • dragon1은 패스워드이고, gohan은 사용자 계정명이다.
  • (문제에서는 바보같은 사용자를 찾으라고 했지만 패스워드가 답이였다.....)

  • Flag : dragon1

 

 

반응형