Linux

kali로 centos암호 알아내기

배너로드 2021. 3. 28. 00:59
728x90
반응형

CentOS 운영체제가 설치된 컴퓨터에 칼리가 설치된 usb를 장착하자

그뒤 부팅시 bios 화면으로 이동해서

이렇게 부팅순서를 이동식 장치를 최상단으로 올려주고

<== 저장후 재시작을 하자

이렇게 하면 칼리로 부팅이 된다.

<== 원하는 모드로 실행시켜주자

<== Live Persistence 모드는 부팅가능한 usb가 있고, 설정을 다 했을때, 그 정보가 usb에 저장이 도니다.

<== 기다린후

<== 짜란* 칼리가 켜졌다.

<== 터미널을 열고 관리자로 올라가자 (비밀번호가 필요없다)

<== fdisk -l centos의 하드가 어떻게 물려있는지 확인해보자

<-- 정보가 있는 하드로 침투해서 정보를 볼것이기 때문에

<-- sda2에 정보가 있다고 뜬다.

<== 마운트를 시켜줄 폴더를 생성한뒤,

<== 작업하기 쉽게 해당 폴더의 위치로 이동하자

<== blkid로 해당 하드의 파일시스템 타입을 확인한뒤,

<== 마운트 시켜주자 -t 옵션은 타입이라는 뜻이다,

<== 그냥 마운트 시켜줘도 되지않느냐? 라는 말을 할수있는데 오류가 나는경우가 있다.

mount : you must specify the filesystem type

<== 이런 에러가 말이다

<== ls 로 한번 제대로 물려있나 확인후에

<== unshadowpasswd shadow 파일을 결합시켜주자

<== 파일은 현재 디렉터리 밑에 centospasswd_hash라는 이름으로 만들것이다.

<-- john의 일부인 unshadow passwd shadow 파일을 결합하는 프로그램이다.

     

<== 오옹! 나이스

<== 보면 root의 암호타입은 SHA512라고 나와있다.

root:$6$  <-- 이부분이 암호타입이다.

$6$이부분$<-- salt 라고 하는데 알고리즘의 암호화 강도를 높이기 위한 첨가물이라는 뜻에서 붙혀진 이름이다.

1 MD5

2 BlowFish ...

5 SHA256

6 SHA512 이다.

즉 우리는 여기서 centos root 패스워드가 SHA512타입으로 암호화 되어있다는것을 알수가 있다.

현재기술로는 SHA512의 암호를 풀려면 복호화하는대에만 몇백년은 족히걸릴것이니 사전파일이 없다면 패스하도록하자

<== 만약 md5, BlowFish등이면 john이나 hashcat으로 풀어보도록하자

john -single -user=(풀려는 유저이름) ./centos_hash(파일이름).

사전에 md5형태의 유저를 생성했으니 그 유저를 대상으로 복호화를 해보자

<== 이렇게 넣었더니 --format=md5crypt-long 이라는 옵션을 집어넣고하란다. 이대로 해주자

<== 잘 되었다.! mu-ya-ho!

 

728x90
반응형