lunes, 17 de junio de 2019

WRITEUP - JASYP19 - Challenges - Cuantas contraseñas - 1v4n

Descripción


Fecha de liberación: 26 de abril de 2019
Autor: Inter_ferencias (https://twitter.com/inter_ferencias  ) y #HackingDesdeCero (https://twitter.com/hashtag/hackingdesdecero)
Dificultad: Bajo-Medio

Objetivo


Formato de flag: JASYP{flag}



Herramientas utilizadas


John the Ripper 1.9.0-jumbo-1 http://www.openwall.com/john/


Resumen:


Descargamos a través del link en la parte inferior izquierda de la pantalla el archivo llamado
NewDatabase.kdbx (411d3c16328957a8d107da30392fcd4a) y pasamos a realizar un análisis preliminar:


root@1v4n:~/CTF/JASYPCTF2019/forensic/cuantascontra# file NewDatabase.kdbx
NewDatabase.kdbx: Keepass password database 2.x KDBX
root@1v4n:~/CTF/JASYPCTF2019/forensic/cuantascontra# md5sum NewDatabase.kdbx
411d3c16328957a8d107da30392fcd4a  NewDatabase.kdbx
root@1v4n:~/CTF/JASYPCTF2019/forensic/cuantascontra# keepass2 NewDatabase.kdbx





Rompimos la contraseña con JtR para abrir la contraseña de la Base de datos de contraseñas de
Keepass (https://keepass.info/)


keepass2john NewDatabase.kdbx > Crack.hash && john -format=keepass Crack.hash >
output && john --show Crack.hash  > output && cat output

NewDatabase:admin
1 password hash cracked, 0 left





Y ahí está la flag es: JASYP{32d32c45d8a5141612c6db7313e83486}
Encontró : Hola caracola
(hash = 32d32c45d8a5141612c6db7313e83486)






Autor: 1v4n a.k.a. @1r0Dm448O
Twitter: https://twitter.com/1r0Dm48O