Solution de ribt pour Échec OP 2/3

forensics memory linux

29 novembre 2023

Table des matières

Essais infructueux

On récupère les fichiers /etc/passwd et /etc/shadow de la partition chiffrée, on utilise unshadowed pour transformer cela en hash pour JohnTheRipper et on lance ce dernier avec rockyou.txt. John annonce 23h pour tester toute la liste et vu l’énoncé ça serait peu probable que le mot de passe de l’admin soit dans cette liste 😕

Ensuite je me balade dans les fichiers de config. Je vois un dossier /etc/ssh avec plein de clés privées mais impossible d’en tirer quoi que ce soit.

Résolution

Je me résigne à faire un gros grep à la racine (avec le nom du seul utilisateur qui a un dossier dans /home/) :

$ sudo grep "obob" -r *
[...]
root/.bash_history:passwd obob
[...]

Intéressant, regardons plus en détail :

$ sudo cat root/.bash_history
exit
passwd obob
CZSITvQm2MBT+n1nxgghCJ
exit

Et voilà !

flag: FCSC{CZSITvQm2MBT+n1nxgghCJ}