• XSS.stack #1 – первый литературный журнал от юзеров форума

Хэши в sonicwall

k0priz

(L3) cache
Пользователь
Регистрация
23.10.2023
Сообщения
166
Реакции
198
Гарант сделки
4
Собственно объясню ситуацию, есть эксплоит который позвоялет мне достать бдшку SonicWall вот такого вида:

1748529417872.png


Казалось бы все просто, разхэш хэш да и досутп твой, а нет, так это не работает, хэши не разхэшиваються, вопрос ребятам кто знает или работал с соником и его внутриностями типо hashcat говорит либо md5 либо NTLM с командой все это прогнали с хорошими словарями по нулям, хотя в общей сумме прогоняли более 150 хэшей что ничего не нашлось быть такого не может, так вот вопрос знатокам что делать и в чем ошибка. Искал соль в бдшке или что то похожее но ничего нету, вот есть хэш вот есть юзер что делать не знаю, где я ошибаюсь?

Вот сам хэши кто хочет попробовать, за рабочую инфу взгрею на сижки и пиво, ну либо на лафадовый раф и пончик у кого какие предпочтения.
44C0440A712585813B1FB27081FFA306
D87339E629168AD90B0F1684BA689243
9C12A69630A6F64A9D34BCBAF5A17C73
77784A0508973B8C21837E8C547885C9
9F0FA191FC29D715778F7C3C7BEA1CDC
E6A611A16BFA7E4EE7835ED956EA7662
3CFB3F518C8E7210F52BBC03DF4C4AF3
 
Код:
from Crypto.Cipher import DES  # To decrypt passwords

def decrypt_password(password):
    key = '2F4F2A86D552F880'
    password = bytes.fromhex(password)
    return DES.new(bytes.fromhex(key), DES.MODE_CBC, bytes.fromhex('0000000000000000')).decrypt(password).decode().replace('\x00', '')


def decrypt_cfg_password(password):
    key = '58D31CBAFBAD2952'
    password = bytes.fromhex(password)
    return DES.new(bytes.fromhex(key), DES.MODE_CBC, bytes.fromhex('0000000000000000')).decrypt(password).decode().replace('\x00', '')

кусок кода из старого сплойта по соникам, возможно это тебе поможет)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ага, так понимаю ключь я нигде не возьму?
посмотри генерацию, но на сколько я помню - нет, не возьмешь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
погугли мастер ключ к сонику, возможно где-то есть. Я так мастерключ по декрипту паролей фортика находил)
 
Можно прошивку сщника поколупать. Как декриптить образы есть тут:

всё интересное было тут вроде:
Код:
/usr/bin/sqlite3 /flash/etc/EasyAccess/var/conf/persist.db "select * from Domains_NT;"
/usr/bin/sqlite3/flash/etc/EasyAccess/var/conf/persist.db "select * from Domains_LDAP;"
/usr/bin/sqlite3 /flash/etc/EasyAccess/var/conf/persist.db "select * from Domains_AD;"
/usr/bin/sqlite3 /flash/etc/EasyAccess/var/conf/persist.db "select * from Domains_RADIUS;"
/usr/bin/sqlite3 /flash/etc/EasyAccess/var/conf/persist.db "select * from Users;"

выполнялось с шела на сонике когда-то.
 
Вообще там несколько режимов авторизации, в зависимости от версии. Если исходить из того что пароль передается в одном случае SHA256 а в другом случае MD5 то делай соответствующие выводы.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх