hack the box-challenges:Insider题解

博客内容涉及了一次内部威胁调查,作者通过分析解压缩的浏览器文件,尤其是Firefox的profile文件夹,发现了logins.json文件,里面包含用户名和密码信息。尝试使用base64解密失败后,作者找到了在线资源,利用火狐密码破解脚本firepwd成功获取了加密密码。该过程揭示了浏览器密码的安全问题和解密方法。
摘要由CSDN通过智能技术生成

题目说:已报告潜在的内部威胁,我们需要找出他们访问的内容。你能帮我吗?
在这里插入图片描述
点击download Files后,下载了一个文件,解压后,打开,如下图:
在这里插入图片描述
mozilla,难道是浏览器?继续打开,可以确定这应该是浏览器的文件夹了。extensions应该是插件,firefox是火狐,所以这肯定是浏览器的文件夹。
在这里插入图片描述
我们可以拿自己的电脑的文件夹比较下,还是比较像的。
在这里插入图片描述
在这里插入图片描述

进去搜寻,大部分文件夹都是空的,或者没有意义的,直到我们搜索到firefox下面的profile文件夹
在这里插入图片描述
打开第一个文件夹,其中有几个文件值得警惕
在这里插入图片描述
挨个打开后,直到检查到logins.json文件,发现了什么username,什么password,感觉有点东西
在这里插入图片描述
放到json解析中看一下
在这里插入图片描述
这个密码有==结尾,不会是base64吧,解密下,发现不是。
得,好不容易看到了点有用的东西,还解不开,去网上搜,发现有专门破解火狐存储的密码的脚本。链接如下:

https://git哈布.com/lclevy/firepwd      #自己替换hub

照着readme用起来

pip install -r requirements.txt
python3 firepwd.py -d /home/kali/Desktop/2542z9mo.default-release

在这里插入图片描述
运行后,成功拿到flag

在这里插入图片描述
具体的加密解密过程可以参考:
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值