En el reto 'networking 3' del wargame de sbd 2011 proporcionan un pcap con el proceso de autenticación contra una base de datos postgres.
Usuario: postgres
Salt: 0e5da2d1
Contraseña: 6fcd671f668c3c8efca3308f6f41bd17
Ejecución
#cat diccionario.txt
hack tracking Jixi wargame #cat postgres_md5_salt.sh
#!/bin/bash function hex2ascii { printf %s $1 | xxd -r -p } function md5 { printf %s $1 | md5sum | cut -d ' ' -f1 } user=$1 salt=`hex2ascii $2` password_file=$3 captured_password=$4 while read secret do hash_stage_1=`md5 $secret$user` #echo $hash_stage_1 generated_password=`md5 $hash_stage_1$salt` #echo $generated_password if [ $generated_password == $captured_password ] then echo "$secret --> $captured_password" fi done < $password_file #./postgres_md5_salt.sh postgres 0e5da2d1 \ diccionario.txt \ 6fcd671f668c3c8efca3308f6f41bd17
Jixi --> 6fcd671f668c3c8efca3308f6f41bd17
No comments:
Post a Comment