상황
리눅스 서버에 침투하여 victim1,2,3 계정의 패스워드 해시를 탈취하였다.
victim1 , victim2, victim3 각각 계정의 패스워드를 얻어내시오
주어진 힌트
● --wordlist
●우리나라
시작
먼저 크래킹을 하기위해 passwd 파일과 shadow 파일을 저장한다


그후 unshadow 로 passwd 와 shadow 파일을 합쳐 > cracking


곧바로 john the ripper 로 크랙 시도 > 실패 (당연한 결과)

주어진 힌트의 우리나라를 이용해 NordPass (Korea) 통계를 이용하여 passwd.list 를작성

작성된 list 를 이용하여 크랙 재시도
(wordlist 옵션은 john the ripper 가 비밀번호를 추측하기 위해 사용되는 파일)

victim1 ,victim2 , victim3 세개의 계정모두 크랙킹 성공!
'보안' 카테고리의 다른 글
| [Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9) (0) | 2025.12.10 |
|---|---|
| 주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성 (0) | 2024.12.15 |
| Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결 (0) | 2024.12.13 |
| Privilege Escalation: Exploitation for Privilege (권한 상승 실습) (2) | 2024.10.17 |
| DNS 스푸핑 공격 실습 (1) | 2024.10.11 |