suninatas의 패스워드를 찾으면 되는 것 같다.
passwd는 사용자 정보 파일, shadow는 패스워드 파일
suninatas:x:1001:1001::/home/suninatas:/bin/sh
1) 사용자 계정명 suninatas
2) 패스워드 x => shadow에 암호화 되어있다는 의미
3) UID 1001
4) GID (Group ID) 1001
5) 사용자 홈 디렉토리 /home/suninatas
6) 사용자 기본 쉘 /bin/sh
$6$QlRlqGhj$BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/
1) 6 => SHA-512
2) salt => QlRlqGhj
3) 암호화된 패스워드
=> BZoS9PuMMRHZZXz1Gde99W01u3kD9nP/zYtl8O2dsshdnwsJT/1lZXsLar8asQZpqTAioiey4rKVpsLm/bqrX/
https://www.openwall.com/john/
John the Ripper password cracker
John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o
www.openwall.com
설치하면 된다는데, 설치하기 싫다. ㅎ ㅎ
칼리 언제 다시 깔지 ..
'Forensic > wargame & ctf' 카테고리의 다른 글
[ctf-d] 판교 테크노밸리 K기업에서... #1 #2 (0) | 2022.06.28 |
---|---|
[ctf-d] basisSixtyFour / e_e (0) | 2022.05.24 |
[ctf-d] 이벤트 예약 웹사이트를 운영하고... #A #B #C (0) | 2022.05.15 |
[ctf-d] black-hole / Find Key(butterfly) (0) | 2022.05.10 |
[Suninatas] 26, 28 (0) | 2022.05.02 |