-
kali로 centos암호 알아내기Linux 2021. 3. 28. 00:59반응형
CentOS 운영체제가 설치된 컴퓨터에 칼리가 설치된 usb를 장착하자
그뒤 부팅시 bios 화면으로 이동해서
이렇게 부팅순서를 이동식 장치를 최상단으로 올려주고
<== 저장후 재시작을 하자
이렇게 하면 칼리로 부팅이 된다.
<== 원하는 모드로 실행시켜주자
<== Live Persistence 모드는 부팅가능한 usb가 있고, 설정을 다 했을때, 그 정보가 usb에 저장이 도니다.
<== 기다린후
<== 짜란* 칼리가 켜졌다.
<== 터미널을 열고 관리자로 올라가자 (비밀번호가 필요없다)
<== fdisk -l 로 centos의 하드가 어떻게 물려있는지 확인해보자
<-- 정보가 있는 하드로 침투해서 정보를 볼것이기 때문에
<-- sda2에 정보가 있다고 뜬다.
<== 마운트를 시켜줄 폴더를 생성한뒤,
<== 작업하기 쉽게 해당 폴더의 위치로 이동하자
<== blkid로 해당 하드의 파일시스템 타입을 확인한뒤,
<== 마운트 시켜주자 -t 옵션은 타입이라는 뜻이다,
<== 그냥 마운트 시켜줘도 되지않느냐? 라는 말을 할수있는데 오류가 나는경우가 있다.
mount : you must specify the filesystem type
<== 이런 에러가 말이다
<== ls 로 한번 제대로 물려있나 확인후에
<== unshadow로 passwd화 shadow 파일을 결합시켜주자
<== 파일은 현재 디렉터리 밑에 centospasswd_hash라는 이름으로 만들것이다.
<-- john의 일부인 unshadow는 passwd와 shadow 파일을 결합하는 프로그램이다.
<== 오옹! 나이스
<== 보면 root의 암호타입은 SHA512라고 나와있다.
root:$6$ <-- 이부분이 암호타입이다.
$6$이부분$<-- salt 라고 하는데 알고리즘의 암호화 강도를 높이기 위한 첨가물이라는 뜻에서 붙혀진 이름이다.
1은 MD5
2는 BlowFish ...
5는 SHA256
6은 SHA512 이다.
즉 우리는 여기서 centos의 root 패스워드가 SHA512타입으로 암호화 되어있다는것을 알수가 있다.
현재기술로는 SHA512의 암호를 풀려면 복호화하는대에만 몇백년은 족히걸릴것이니 사전파일이 없다면 패스하도록하자
<== 만약 md5, BlowFish등이면 john이나 hashcat으로 풀어보도록하자
john -single -user=(풀려는 유저이름) ./centos_hash(파일이름).
사전에 md5형태의 유저를 생성했으니 그 유저를 대상으로 복호화를 해보자
<== 이렇게 넣었더니 --format=md5crypt-long 이라는 옵션을 집어넣고하란다. 이대로 해주자
<== 잘 되었다.! mu-ya-ho!
반응형'Linux' 카테고리의 다른 글
커널 업그레이드 CentOS6 (0) 2021.04.05 CentOS6 yum.repo error (0) 2021.04.04 centos root패스워드 분실시 (0) 2021.03.27 우분투20.04 네트워크 설정 (0) 2021.02.22 데비안, 우분투 무한 로그인 현상 (0) 2021.02.13