ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • kali로 centos암호 알아내기
    Linux 2021. 3. 28. 00:59
    반응형

    CentOS 운영체제가 설치된 컴퓨터에 칼리가 설치된 usb를 장착하자

    그뒤 부팅시 bios 화면으로 이동해서

    이렇게 부팅순서를 이동식 장치를 최상단으로 올려주고

    <== 저장후 재시작을 하자

    이렇게 하면 칼리로 부팅이 된다.

    <== 원하는 모드로 실행시켜주자

    <== Live Persistence 모드는 부팅가능한 usb가 있고, 설정을 다 했을때, 그 정보가 usb에 저장이 도니다.

    <== 기다린후

    <== 짜란* 칼리가 켜졌다.

    <== 터미널을 열고 관리자로 올라가자 (비밀번호가 필요없다)

    <== fdisk -l centos의 하드가 어떻게 물려있는지 확인해보자

    <-- 정보가 있는 하드로 침투해서 정보를 볼것이기 때문에

    <-- sda2에 정보가 있다고 뜬다.

    <== 마운트를 시켜줄 폴더를 생성한뒤,

    <== 작업하기 쉽게 해당 폴더의 위치로 이동하자

    <== blkid로 해당 하드의 파일시스템 타입을 확인한뒤,

    <== 마운트 시켜주자 -t 옵션은 타입이라는 뜻이다,

    <== 그냥 마운트 시켜줘도 되지않느냐? 라는 말을 할수있는데 오류가 나는경우가 있다.

    mount : you must specify the filesystem type

    <== 이런 에러가 말이다

    <== ls 로 한번 제대로 물려있나 확인후에

    <== unshadowpasswd shadow 파일을 결합시켜주자

    <== 파일은 현재 디렉터리 밑에 centospasswd_hash라는 이름으로 만들것이다.

    <-- john의 일부인 unshadow passwd shadow 파일을 결합하는 프로그램이다.

         

    <== 오옹! 나이스

    <== 보면 root의 암호타입은 SHA512라고 나와있다.

    root:$6$  <-- 이부분이 암호타입이다.

    $6$이부분$<-- salt 라고 하는데 알고리즘의 암호화 강도를 높이기 위한 첨가물이라는 뜻에서 붙혀진 이름이다.

    1 MD5

    2 BlowFish ...

    5 SHA256

    6 SHA512 이다.

    즉 우리는 여기서 centos root 패스워드가 SHA512타입으로 암호화 되어있다는것을 알수가 있다.

    현재기술로는 SHA512의 암호를 풀려면 복호화하는대에만 몇백년은 족히걸릴것이니 사전파일이 없다면 패스하도록하자

    <== 만약 md5, BlowFish등이면 john이나 hashcat으로 풀어보도록하자

    john -single -user=(풀려는 유저이름) ./centos_hash(파일이름).

    사전에 md5형태의 유저를 생성했으니 그 유저를 대상으로 복호화를 해보자

    <== 이렇게 넣었더니 --format=md5crypt-long 이라는 옵션을 집어넣고하란다. 이대로 해주자

    <== 잘 되었다.! mu-ya-ho!

     

    반응형

    'Linux' 카테고리의 다른 글

    커널 업그레이드 CentOS6  (0) 2021.04.05
    CentOS6 yum.repo error  (0) 2021.04.04
    centos root패스워드 분실시  (0) 2021.03.27
    우분투20.04 네트워크 설정  (0) 2021.02.22
    데비안, 우분투 무한 로그인 현상  (0) 2021.02.13

    댓글

Designed by Tistory.