Brute Force - Message (GPG)

Fichier trouvé : Un fichier de journal contenant des clés SSH potentielles :

/home/eddie/.config/google-chrome/Default/Local Extension Settings/didegimhafipceonhjepacocaffmoppf/000003.log

Décryptage message avec GPG

Clé privée GPG : Nous utilisons l'outil GPG pour importer la clé privée et tenter de déchiffrer le message chiffré dans la table secrets de la base de données passboltdb.

Extraction du hash de la clé privée

Pour pouvoir utiliser la clé privée, nous devons d'abord obtenir son hash. Nous utilisons l'outil gpg2john pour extraire le hash de la clé privée :

Brute force du mot de passe de la clé privée avec john

Nous utilisons John the Ripper pour effectuer une attaque par dictionnaire et découvrir le mot de passe de la clé privée. Nous utilisons la liste de mots rockyou.txt pour cela :

Mot de passe trouvé : merrychristmas

Importation de la clé privée et décryptage du message

Nous importons la clé privée avec gpg

Puis, nous décryptons le message chiffré (probablement contenu dans le fichier message.txt récupéré de la base de données secrets) :

Mot de passe de root trouvé : Z(2rmxsNW(Z?3=p/9s

Mis à jour

Ce contenu vous a-t-il été utile ?