본문 바로가기

Forensic/wargame & ctf

[Suninatas] 14

suninatas의 패스워드를 찾으면 되는 것 같다.

 

 

passwd는 사용자 정보 파일, shadow는 패스워드 파일

 

 

passwd

suninatas:x:1001:1001::/home/suninatas:/bin/sh

1) 사용자 계정명 suninatas

2) 패스워드 x => shadow에 암호화 되어있다는 의미

3) UID 1001

4) GID (Group ID) 1001

5) 사용자 홈 디렉토리 /home/suninatas

6) 사용자 기본 쉘 /bin/sh

 

 

shadow

$6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/

1) 6 => SHA-512

2) salt => QlRlqGhj

3) 암호화된 패스워드

=> BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/

 

 

https://www.openwall.com/john/

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o

www.openwall.com

 

 

설치하면 된다는데, 설치하기 싫다. ㅎ ㅎ

칼리 언제 다시 깔지 ..