#encryption #openssl #passwords
#шифрование #openssl #пароли
Вопрос:
Я тестировал некоторые инструменты в своей локальной сети, используя общедоступные IP-адреса для получения учетных данных с помощью Setoolkit 7.7.9, и я заставил его работать. Имя пользователя было передано мне, однако пароль зашифрован, как мне кажется, «evp_aes_256_gcm». Как мне использовать OpenSSL для определения параметра пароля? Я даже не уверен, поддерживает ли OpenSSL этот алгоритм, но когда я использую OpenSSL для любого другого дешифрования aes, программа запрашивает у меня «пароль для дешифрования».
Вот параметр в Setoolkit:
POSSIBLE PASSWORD FIELD FOUND: encpass=#PWD_BROWSER:5:1601126600:AQBQAM/HMFL4DBIJ5ZyBuQGoZGE8YDfhQ6Y6iQa cWz7jNMr31Tlc1g5eBX bSBu/SxVtzKxZ5wwaAHHujuhjKuj741rWzlFk0b1EpxvDofHC fRm9rTjxwyBfx45Zge7jhbYqshJjmFd47g 8qL12o=
Вот что я знаю:
- Что программа ДЕЙСТВИТЕЛЬНО получила ввод, очевидно, с помощью user
- PWD_BROWSER имеет некоторое отношение к сайту, на котором были собраны учетные данные
- «1601126600» относится к некоторому «времени»
- «5» относится к версии
- Я зашел на страницу OpenSSL на evp_aes_256_gcm, и она была указана, так что она скрыта в терминале?
- Последняя часть после двоеточия — это фактический зашифрованный пароль или ключ
Что было бы легко исправить в OpenSSL?
Я поместил этот код в свой терминал с сайта OpenSSL, чтобы посмотреть, сможет ли он найти пароль EVP_aes в сохраненном файле:
grep -IR EVP_aes * | sed 's/.*(EVP_aes[^( ;,]*).*/1()/; /#/ d' | sort | uniq
И получил:
EVP_aes_256_gcm()
Это первый раз, когда это случилось со мной, в других случаях параметр пароля был бы простым текстом на определенных устройствах, так что есть ли какое-нибудь быстрое решение для этого? Если нет, есть ли скрипт, который мог бы расшифровать пароль?
Ссылки на документацию тоже помогут.