HackingLab – DeIce #1.110

Proviamo a guadagnare i privilegi di root con il comando su – inserendo la password appena scoperta e, sì, riusciamo a collegarci.

Sappiamo, per esperienza, che i file criptati vengono salvati con l’estensione .enc; proviamo quindi a cercare tra tutte le directory file che corrispondono al pattern *.enc. Visto che la Macchina Target è stata sanificata, non ci aspettiamo di trovare i file in path in chiaro e quindi proviamo come prima cosa a cercare tra tutti i file e le directory nascoste ponendoci nella root degli utenti “/home” usando ls con la sintassi: ls -lah.

Entriamo nella directory .save e vediamo i file in essa contenuti: copy.sh ed un file encriptato dal nome significativo customer_account.csv.enc; visualizziamo copy.sh che contiene il comando utilizzato per encriptare il file dei clienti.

Il file dopo l’indicazione -pass file:/etc/ssl/certs/pw contiene la password utilizzata per l’encription.

Eseguiamo “al contrario” il comando di encription ed otteniamo il file decrittato; segue la sintassi utilizzata:
openssl enc -d -aes-256-cbc -salt -in customer_account.csv.enc -out customer_account.csv -pass file:/etc/ssl/certs/pw

Copiamo le informazioni e l’hacking è terminato: abbiamo in chiaro i nomi dei clienti con i PAN delle loro carte di credito.

Leave a Reply

Your email address will not be published. Required fields are marked *