Répéter pour les fichiers XLSX et PPTX
Dans cette étape, vous appliquerez le même processus aux fichiers XLSX (Excel) et PPTX (PowerPoint) pour démontrer que office2john.py et John the Ripper fonctionnent de manière similaire sur différents types de documents Office.
Tout d'abord, installez libreoffice-calc et libreoffice-impress.
sudo apt install -y libreoffice-calc libreoffice-impress
Créer un fichier XLSX protégé par mot de passe :
- Ouvrez LibreOffice Calc :
libreoffice --calc &
- Tapez du texte, par exemple, "Spreadsheet data."
- Allez dans
Fichier -> Enregistrer sous....
- Naviguez vers
/home/labex/project/.
- Entrez
secret.xlsx comme nom de fichier.
- Cochez
Enregistrer avec mot de passe.
- Cliquez sur
Enregistrer.
- Définissez le mot de passe sur
password123 et confirmez.
- Cliquez sur
OK et fermez LibreOffice Calc.
Extraire le hash du XLSX :
python3 /usr/share/john/office2john.py ~/project/secret.xlsx >> ~/project/hash.txt
Créer un fichier PPTX protégé par mot de passe :
- Ouvrez LibreOffice Impress :
libreoffice --impress &
- Ajoutez un titre, par exemple, "Presentation Title."
- Allez dans
Fichier -> Enregistrer sous....
- Naviguez vers
/home/labex/project/.
- Entrez
secret.pptx comme nom de fichier.
- Cochez
Enregistrer avec mot de passe.
- Cliquez sur
Enregistrer.
- Définissez le mot de passe sur
password123 et confirmez.
- Cliquez sur
OK et fermez LibreOffice Impress.
Extraire le hash du PPTX :
python3 /usr/share/john/office2john.py ~/project/secret.pptx >> ~/project/hash.txt
Craquer tous les hashes :
Maintenant, exécutez John the Ripper sur le fichier hash.txt mis à jour, qui contient maintenant les hashes pour DOCX, XLSX et PPTX.
john --wordlist=/usr/share/john/password.lst ~/project/hash.txt
Using default input encoding: UTF-8
Loaded 3 password hashes (Office, 2007/2010/2013/2016 [MD5/SHA1/SHA256/SHA512 RC4/AES])
Will run till all hashes are cracked, by default
Press 'q' or Ctrl-C to abort, almost any other key for status
password123 (secret.xlsx)
password123 (secret.pptx)
password123 (secret.docx)
3g 0:00:00:00 DONE (20XX-XX-XX XX:XX) 100.0g/s 100.0p/s 100.0c/s 100.0C/s password123
Session completed.
Vérifiez tous les mots de passe craqués :
john --show ~/project/hash.txt
secret.xlsx:password123
secret.pptx:password123
secret.docx:password123
3 password hashes cracked, 0 left