Взлом базы данных KeePass
· 2 мин. чтения
UPD 2023.12.15
Пару месяцев назад мне в телеграм писали, что что-то из этой статьи у кого-то не получилось. Если статья устарела – дайте знать в телегу или в Issue блога на GitHub и я поправлю.
Нашел на компе старую БД от KeePass, от которой уже сто лет как забыл пароль. Немного гугла + вычислительных мощностей и наслаждение ностальгией не оставило себя ждать
Используем
- keepass2john.py для извлечения хэша с имеющейся БД
- hashcat для взлома полученного хэша
Взлом
# Создаем рабочую директорию и переносим в нее БД
$ mkdir crack_keepass
$ cd crack_keepass
$ cp path/to/database.kdbx .
# Скачиваем скрипт для извлечения хэша
$ curl -O https://gist.githubusercontent.com/HarmJ0y/116fa1b559372804877e604d7d367bbc/raw/keepass2john.py
# Скачиваем и устанавливаем hashcat
$ git clone https://github.com/hashcat/hashcat.git
$ cd hashcat
$ git submodule update --init
$ make
$ cd ..
# Тут копируем хэш после первого двоеточия и выносим в отдельный файл, например, my.hash
$ python keepass2john.py passwords.kdbx
$ echo "hash" > my.hash
Перебор по словарю:
./hashcat/hashcat -a 0 -m 13400 -w 2 passwords.hash my.dict
-a 0.
- режим перебора по словарю
-w 2.
- щадящий (Default) профиль перебора (Есть еще Low, High, Nighmare)
-m 13400
- режим перебора паролей KeePass
Брут пароля из 10 цифр:
./hashcat/hashcat -a 3 -m 13400 -w 2 passwords.hash ?d?d?d?d?d?d?d?d?d
?d - один символ от 0 до 9. Другие примеры в ./hashcat/hashcat --help