Brute Force - Message (GPG)
Fichier trouvé : Un fichier de journal contenant des clés SSH potentielles :
/home/eddie/.config/google-chrome/Default/Local Extension Settings/didegimhafipceonhjepacocaffmoppf/000003.log

Décryptage message avec GPG
Clé privée GPG : Nous utilisons l'outil GPG pour importer la clé privée et tenter de déchiffrer le message chiffré dans la table secrets de la base de données passboltdb.
Extraction du hash de la clé privée
Pour pouvoir utiliser la clé privée, nous devons d'abord obtenir son hash. Nous utilisons l'outil gpg2john pour extraire le hash de la clé privée :

Brute force du mot de passe de la clé privée avec john
Nous utilisons John the Ripper pour effectuer une attaque par dictionnaire et découvrir le mot de passe de la clé privée. Nous utilisons la liste de mots rockyou.txt pour cela :
Mot de passe trouvé : merrychristmas

Importation de la clé privée et décryptage du message
Nous importons la clé privée avec gpg

Puis, nous décryptons le message chiffré (probablement contenu dans le fichier message.txt récupéré de la base de données secrets) :
Mot de passe de root trouvé : Z(2rmxsNW(Z?3=p/9s

Mis à jour
Ce contenu vous a-t-il été utile ?