Cyber/chall/Root-me/cryptanalyse
Hash DCC
Dans le fichier, il y a le mot de passe administrator en mode NTHash aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0.
Copie de la ligne qui nous intéresse dans un fichier pwd.txt
Lancement de la commande hashcat -a 3 -m 1100 pwd.txt /usr/share/wordlists/rockyou.txt
-> cela n'a rien donné ! Plantage du PC
Lorsque l'on ouvre le fichier ch50.txt dans OPHCrack, il identifie bien un NTHash avec les mêmes valeurs.
En regardant de plus près, le hash DCC est plus bas.
Le hash à mettre est 15a57c279ebdfea574ad1ff91eb6ef0c:Administrator
La commande est hashcat -a 0 -m 1100 pwd.txt /usr/share/wordlists/rockyou.txt
Hash DCC2
Dans le fichier, il faut prendre le Hash correspondant à DCC2 $DCC2$10240#Administrator#23d97555681813db79b2ade4b4a6ff25
La commande est hashcat -a 0 -m 2100 pwd.txt /usr/share/wordlists/rockyou.txt
NTHash
On récupère la valeur du nthash b4f79698831d92b61f886438e36c0c52
Test avec la wordlist rockyou.txt ne donne rien.
Test avec la commande suivante permettant un décodage en mode Brute Force
hashcat -m 1000 -a 3 -w 3 -O ./nthash.txt -1 ?a ?1?1?1?1?1?1?1?1?1?1?1?1 -i --increment-min=3 --increment-max=12
Test avec la commande qui utilise la règle OneRuleToRuleThemAll.rule [[1]] qui est définie l'indice et la documentation associée.
hashcat -m 1000 -a 0 -r /usr/share/hashcat/rules/OneRuleToRuleThemAll.rule -w 3 ./nthash.txt /usr/share/wordlists/rockyou.txt
CISCO - Salted Password
Depuis le fichier ch53.txt, récupération des lignes contenant les mots de passe et créer un fichier texte associé.
$1$mERr$A419.HL58lq743wXS4kSM1
$1$mERr$yhf7f2RnC74CxKANvoekD.
Lancer la commande hashcat -a 0 -m 500 cisco.txt /usr/share/wordlists/rockyou.txt
Mode Bruteforce pour MD5 CISCO.
On obtient : dolphinsforeverP@ssw0rd!1
Substitution polyalphabétique - Vigenère
Récupération du code, et utilisation du site dcode.fr en mode vigenere.
Le premier décodage automatique avec tout le texte donne une clé qui est *THEMENTOR*
On mets la clé et on fait un décodage pour avoir un texte en clair avec une autre partie codée.
On refait la manipulation précédente jusqu'à la fin mais on ne voit pas de nom.
Si on prends le premier texte décodé et qu'on en fait une recherche Google, on trouve *Loyd Blankenship* qui est le Flag.