HUTECH - Forensics x UserWin

Trước khi vào bài thì mình sẽ để các công cụ và trang web giúp mình giải bài này:

wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

snap install john-the-ripper

apt install samdump2

Vào bài.

Khi giải nén thì ta sẽ được 2 tệp: SAM10 SYSTEM10

image

SAM: là viết tắt của “Security Account Manager”. Tệp SAM là một tệp hệ thống trong Windows chứa thông tin về tài khoản người dùng và được sử dụng để xác thực người dùng trong quá trình đăng nhập

SYSTEM: là một tệp hệ thống quan trọng. Nó chứa các cấu hình và thông tin liên quan đến cấu trúc và cấu hình của hệ thống.

Có vài cách để có thể trích xuất dữ liệu từ 2 tệp tin này nhưng mình sẽ dùng samdump2 tại nó tiện và dễ.

samdump2 SYSTEM10 SAM10

Đây là tài khoản và mật khẩu trên window, nhưng mật khẩu được mã hoá băm

Tới đây mình dùng John the Ripper để giải mã.

Trên HĐH window mật khẩu sẽ được mã hoá hàm băm NTLM nên format sẽ là NT

john --format=NT --wordlist=rockyou.txt hash.txt > kq.txt

John the Ripper có giải mã ra được mật khẩu tuỳ thuộc vào tệp rockyou.txt có mật khẩu đó hay không – mn tự tìm hiểu nhé

Vậy mật khẩu của HUTECH là xxx

flag: HUTECH{xxx}

2 Likes