Root Me에서 제공하는
쉬운 난이도의 암호학 문제
이번문제 역시 이전에 풀이한 Hash - DCC / DCC2 / LM 과 별반 다르지 않다.
(https://hackingstudypad.tistory.com/682)
(https://hackingstudypad.tistory.com/684)
(https://hackingstudypad.tistory.com/686)
반응형
문제 설명을 보면
이전과 같이 administrator 유저의 비밀번호를
secretsdump 도구 사용 결과로부터 알아내라고 한다.
Start the Challenge 버튼을 누르면
이런 데이터를 볼 수 있다.
이게 아까 말한 secretsdump 실행 결과인데
마찬가지로 이 부분
해시값 형태로 적혀있는
administrator 의 비밀번호를 알아내는것이 목표이다.
알아내는건 크게 어렵지 않다.
John the ripper 라는 도구를 사용하면 된다.
해당 값을 파일로 저장해준 후,
format 을 nt로,
wordlist 를 rockyou.txt 파일로 지정하여 툴을 실행시키면
1초도 안돼서
administrator의 비밀번호를 알아낼 수 있다.
반응형
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] Powershell - Command Injection - 포너블 / Powershell (131) | 2024.01.16 |
---|---|
[Root Me] Bash - System 1 - 포너블 (89) | 2024.01.04 |
[Root Me] Hash - LM - 암호학 / John the Ripper (85) | 2023.12.17 |
[Root Me] Hash - DCC2 - 암호학 / John the Ripper (94) | 2023.12.11 |
[Root Me] Hash - DCC - 암호학 / John the Ripper (171) | 2023.12.05 |