在渗透测试实验室中,我访问了一个.kdb文件KeePass 1.25 (密码管理)。
因此,我试图找到一种方法来获取文件、密钥或密钥,在研究了互联网一段时间之后,我没有发现任何漏洞或漏洞。
毕竟,由于这是一个实验室,我的问题是:
我真的要用暴力强迫钥匙还是有一条聪明的捷径?
发布于 2018-08-08 18:11:38
没有捷径。蛮横地强迫它是走的路。
发布于 2018-08-22 18:06:35
数据库只受密钥文件的保护是可能的(但在现实生活中不太可能)。KeePass v2还允许使用选项。如果是这样的话,仅仅通过查找密钥文件就可以轻松地进入数据库。
幸运的是,KeePass本身不仅记得上次使用的数据库,还记得它的文件位置、任何密钥文件的文件位置以及是否使用密码打开它。例如,在KeePass2中,您可以在用户的配置文件中看到这一点:
<KeySources>
<Association>
<DatabasePath>..\..\Users\username\db.kdbx</DatabasePath>
<Password>true</Password>
<KeyFilePath>E:\keyfile.key</KeyFilePath>
</Association>我不清楚KeePass v1到底在哪里或如何存储这些信息,但应该是类似的。检查此处的文件位置:https://keepass.info/help/base/configuration.html
https://security.stackexchange.com/questions/191218
复制相似问题