首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >破坏.kdb (KeePass 1.x)文件

破坏.kdb (KeePass 1.x)文件
EN

Security用户
提问于 2018-08-08 17:18:19
回答 2查看 1.6K关注 0票数 3

在渗透测试实验室中,我访问了一个.kdb文件KeePass 1.25 (密码管理)。

因此,我试图找到一种方法来获取文件、密钥或密钥,在研究了互联网一段时间之后,我没有发现任何漏洞或漏洞。

毕竟,由于这是一个实验室,我的问题是:

我真的要用暴力强迫钥匙还是有一条聪明的捷径?

EN

回答 2

Security用户

回答已采纳

发布于 2018-08-08 18:11:38

没有捷径。蛮横地强迫它是走的路。

票数 4
EN

Security用户

发布于 2018-08-22 18:06:35

数据库只受密钥文件的保护是可能的(但在现实生活中不太可能)。KeePass v2还允许使用选项。如果是这样的话,仅仅通过查找密钥文件就可以轻松地进入数据库。

幸运的是,KeePass本身不仅记得上次使用的数据库,还记得它的文件位置、任何密钥文件的文件位置以及是否使用密码打开它。例如,在KeePass2中,您可以在用户的配置文件中看到这一点:

代码语言:javascript
复制
    <KeySources>
        <Association>
            <DatabasePath>..\..\Users\username\db.kdbx</DatabasePath>
            <Password>true</Password>
            <KeyFilePath>E:\keyfile.key</KeyFilePath>
        </Association>

我不清楚KeePass v1到底在哪里或如何存储这些信息,但应该是类似的。检查此处的文件位置:https://keepass.info/help/base/configuration.html

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/191218

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档