용량이라는 말만 보고 dh -h 명령어를 사용했다가 디스크 용량 확인하는 명령어라는 걸 까먹었었다.
ㅋㅋㅋㅋㅋ 그래서 다시 검색을 해서 find 와 -size 명령어로 파일 용량을 확인할 수 있다는 걸 알아낸 후, 사이즈 옵션도 몇가지 정리해보자.
* find -size 단위
이렇다고 하는데 한번 차례대로 입력해보자.
그런데 이렇게 검색하니까 진짜 permission denied 가 너무 많아서 가독성이 떨어지므로,
2> /dev/null 을 뒤에 붙여 permission denied 와 같은 에러 출력되는 결과를 쓰레기통과 같은 역할을 하는 /dev/null 로 보내고 나머지 출력만 보도록 해보자.
하나씩 입력하다보니, 2700c 로 입력했을 때 found.txt 파일을 볼 수 있었다.
가장 우리가 열어볼 만한 파일이니까 이동해서 열어보자.
역시 /etc/shadow 파일과 같이 계정 정보가 들어있는 것을 볼 수 있었다.
암호 부분은 두번째 부분이기 때문에 이 암호가 답은 아닐 것이고 아마도 패스워드 크래킹을 해야할 것 같다.
리눅스 시스템에서 패스워드 파일을 크랙하기 위해서는 John the Ripper 라는 크래킹 툴을 사용하면 된다.
따라서 설치를 위해 exit 을 한 후, wget 으로 설치해보자.
설치를 완료한 후, 사용 방법은 압축을 해제하고,
생성된 john-1.8.0 디렉으로 이동하면 run, src 등이 있는데
크래킹은 run 디렉 아래에 크랙할 파일을 넣어두고 이 위치에서 john 을 실행시키면 된다.
그런데 아직 run 디렉 아래에는 john 실행 파일이 없을 것이기 때문에 src 에서 make 를 통해 컴파일을 해주고 나면 run 디렉에 john 실행파일이 생성될 것이다.
...
내 os 에 맞는 옵션을 찾아준 후, ( 내 경우에는 macosx-x86-64 를 이용)
컴파일해주고,
run 으로 이동해서 확인해보면 , john 실행파일이 잘 생성되어 있음을 볼 수 있다.
이제 이 위치에 우리가 찾은 패스워드를 담은 pass.txt 파일을 만들어준 후,
존더 리퍼를 실행해 확인해보면 apple 이 나온 것을 볼 수 있다.
level9 의 password 가 맞는지 확인해보기 위해 로그인해보면,
로그인 성공
따라서 level9의 password 는 "apple"
'WARGAME > FTZ [system]' 카테고리의 다른 글
ftz level 10 [level10] (0) | 2020.04.30 |
---|---|
ftz level 9 [level9] (0) | 2020.04.30 |
ftz level 7 [level7] (0) | 2020.04.30 |
ftz level 6 [level6] (0) | 2020.04.29 |
ftz level 5 [level5] (0) | 2020.04.29 |