本帖最后由 G孟纸 于 2023-11-17 12:27 编辑
背景 本人刚刚考了网工证,开始实习工作,老人们带我了解公司网络架构部署的时候逛到了一个汇聚层的交换机机柜,为了熟悉配置我用了console线与我电脑连接,在输入密码的时候老人们面露难色,因为他们也忘了。毫无疑问这交换机已经很长时间没维护了,让我新人来。我尝试了admin@xxxxxx.com,admin,Admin@xxxxxx.com……等默认密码之后都失败了。我就问有没有没有正在跑业务的交换机,我去Reboot清除密码看看日志里的密码记录。结果找到了[Plain Text] 纯文本查看 复制代码 $1a$[i9,QN\e<5$;^C{ChNsREuO-HT%G!];Q;=V3(^}TP4Hh}Qn{8w*$ 这个加密后的密码,幸好这个密码不是不可逆的,我赶紧记录下来使用工具解密。
解密过程
- 首先无脑直接上 Github上大佬 Grutz 的 xxxx_cipher.py 进行解密。但是一顿操作后发现这位大佬的脚本是11年前的 而且只支持解密24 或 88 位的密文,而我是56位的(56位?好像想到了什么)。这个不通就走下一条路 那就是著名的 Ciphey ,经过我一顿操作终于配置好了环境开始运行了,但是我复刻了Github issue 里面程序死循环问题,一直在Thinking。
- 所谓条条大路通罗马,我偶然在Ciphey的issue置顶里发现了另一个更厉害的全自动解密项目 bee-san 大佬的 Ares 。只有一个程序用cmd传参执行,确实比Ciphey快了不少,功能也多,但是缺输出的是♦乱码无法使用。程序输出大概是这样的
[PowerShell] 纯文本查看 复制代码 PS C:\Log> .\ares -t "$1a$[i9,QN\e<5$;^C{ChNsREuO-HT%G!];Q;=V3(^}TP4Hh}Qn{8w*$" -d
[/list][/align][align=left]5 seconds have passed. 25 remaining
10 seconds have passed. 20 remaining
15 seconds have passed. 15 remaining
20 seconds have passed. 10 remaining
🥳 Ares has decoded 172 times.
If you would have used Ciphey, it would have taken you 34 seconds
The plaintext is:
9-�{�1�*��dͅ���-���Hĉ*[���J,�V�~ @{F
and the decoders used are Railfence → Base91 → Railfence
这肯定不是啊喂!看他的揭秘路径我一个都不认识,但是仔细观察前缀$1a$好像是MD5,但是后缀又有$感觉有很有蹊跷,百度了一番得知xx的交换机cipher一般都是DES加密。好嘛,我就尝试开始解DES,DES需要keyword啊,没办法只能编。我试遍了撞库用的密码啊用户名之类的当keyword都无法解出来plaintext。
原工程师离职了,至少console密码是拿不到了,我作为新人得做出点成绩))),这我是真的尽力了我从昨天晚上下午四五点就蹲在弱点柜,早上起来又去还是没弄明白解密,这个交换机连接着公司主营业务UPS做的一点电都不能断999999%那种。求有没有大佬能给我指明一个道路直接获得密码或者是解密密文。遥遥领先那边我也问过了,他们无法提供这种服务一直说让我拔电重启……求大佬能给思路或帮忙,即使 破解出来我也会第一时间更改密码,不存在任何商业属性,是指讨论某遥遥领先的加密算法加解密,希望不要被删帖,如果触犯版规请管理直接删除。 |