XLSX 및 PPTX 파일에 대해 반복
이 단계에서는 XLSX(Excel) 및 PPTX(PowerPoint) 파일에 동일한 프로세스를 적용하여 office2john.py와 John the Ripper 가 다양한 Office 문서 유형에 걸쳐 유사하게 작동함을 보여줍니다.
먼저 libreoffice-calc 및 libreoffice-impress를 설치합니다.
sudo apt install -y libreoffice-calc libreoffice-impress
비밀번호로 보호된 XLSX 파일 생성:
- LibreOffice Calc 열기:
libreoffice --calc &
- 일부 텍스트 입력, 예: "Spreadsheet data."
File -> Save As...로 이동합니다.
/home/labex/project/로 이동합니다.
- 파일 이름으로
secret.xlsx를 입력합니다.
Save with password를 선택합니다.
Save를 클릭합니다.
- 비밀번호를
password123으로 설정하고 확인합니다.
OK를 클릭하고 LibreOffice Calc 를 닫습니다.
XLSX 에서 해시 추출:
python3 /usr/share/john/office2john.py ~/project/secret.xlsx >> ~/project/hash.txt
비밀번호로 보호된 PPTX 파일 생성:
- LibreOffice Impress 열기:
libreoffice --impress &
- 제목 추가, 예: "Presentation Title."
File -> Save As...로 이동합니다.
/home/labex/project/로 이동합니다.
- 파일 이름으로
secret.pptx를 입력합니다.
Save with password를 선택합니다.
Save를 클릭합니다.
- 비밀번호를
password123으로 설정하고 확인합니다.
OK를 클릭하고 LibreOffice Impress 를 닫습니다.
PPTX 에서 해시 추출:
python3 /usr/share/john/office2john.py ~/project/secret.pptx >> ~/project/hash.txt
모든 해시 크래킹:
이제 업데이트된 hash.txt 파일 (DOCX, XLSX 및 PPTX 에 대한 해시 포함) 에서 John the Ripper 를 실행합니다.
john --wordlist=/usr/share/john/password.lst ~/project/hash.txt
Using default input encoding: UTF-8
Loaded 3 password hashes (Office, 2007/2010/2013/2016 [MD5/SHA1/SHA256/SHA512 RC4/AES])
Will run till all hashes are cracked, by default
Press 'q' or Ctrl-C to abort, almost any other key for status
password123 (secret.xlsx)
password123 (secret.pptx)
password123 (secret.docx)
3g 0:00:00:00 DONE (20XX-XX-XX XX:XX) 100.0g/s 100.0p/s 100.0c/s 100.0C/s password123
Session completed.
모든 크래킹된 비밀번호 확인:
john --show ~/project/hash.txt
secret.xlsx:password123
secret.pptx:password123
secret.docx:password123
3 password hashes cracked, 0 left