Tryhackme : La meilleure platforme de hacking (OhSINT)

Tryhackme : La meilleure platforme de hacking (OhSINT)

What’s up guys ! C’est Anass avec un nouvel article sur l’une des meilleures plateformes que j’ai découvert très récemment : tryhackme.

Je vous ai déjà présenté Vulnhub, et on a travaillé ensemble sur quelques machines vulnérable, mais ça fait du bien de changer de temps en temps, je n’ai rien contre Vulnhub, mais notre plateforme d’aujourd’hui risque de vous surprendre par ses challenges …. Let’s dive into it 😁

Tout d’abord, créez-vous un compte sur Tryhackme et rendez-vous sur la section Hacktivities puis cherchez le challenge nommé OhSINT et rejoigner le challenge en cliquant sur Join Room.

OhSINT

 

Comme son nom l’indique OSINT (open source intelligence avec un h en plus”), l’objectif de ce challenge est d’utiliser l’intelligence open source pour valider les tasks un par un, ici, on nous a donné une image à télécharger sur notre système hôte, et c’est notre job d’extraire toutes les informations possibles de cette image.

tasks

 

La première étape, c’est bien évidemment d’ouvrir l’image avec n’importe quel explorateur.

Ici, on ne voit qu’une image de fond de Windows XP. Aucun indice de la présence d’information qui risque de nous intéresser jusque-là :

xp

 

Maintenant, nous devons vérifier les informations attachées à cette image, c’est ce qu’on appelle les “metadata“, cela peut être des ficheirs EXIFIPTCICC ou autres.

Les fichiers EXIF peuvent contenir beaucoup d’information concernant la localisation, le propriétaire de l’image et la vitesse d’obturation, ainsi que d’autres informations techniques, nous aurons besoin de toutes ces informations, pour cela, je vais utiliser un outil intégré à kali Linux pour lire ces metadata.

Depuis votre terminal, exécutez les commandes suivantes :

root@kali:~/# apt-get install exiftool

root@kali:~/# exiftool WindowsXP.jpg

exiftool

Comme vous voyez, y a pas mal d’informations techniques, mais si on néglige tout ce qui est standard comme la taille et le format, on voit qu’on a deux informations très pertinentes : la première, c’est le copyright et le GPS.

1. Investiguer le Copyright

Voyons voir ce qu’on peut trouver sur le propriétaire de l’image “OWoodflint”, faisons une recherche Google sur ce dernier :

owoodflint

 

 

 

Les trois premier résultats semble avoir ce que nous cherchons, un compte twittergithub, et un blog wordpress.

N’oubliez pas qu’on est en train de chercher l’avatar de l’utilisateur (l’avatar, c’est principalement l’image qui représente un utilisateur), comme vous pouvez le voir, ce n’est pas difficile de le trouver une fois sur le profil en question : un chat ! Ou cat en anglais.

cat

Revenez sur Tryhackme et entrez le mot cat dans le premier champ de tasks et cliquez sur Submit pour le valider :

submit cat

 

2. Apprendre à fouiller

Ensuite, ils nous demandent de trouver la ville de l’utilisateur, pas très difficile à faire, si vous vous rendez sur le profil github vous trouverez facilement la réponse dans la description  comme suit :

city user

Le mot “london” nous permet de valider le deuxième task :

london

Le troisième task demande le SSID du point d’accès de l’utilisateur, le SSID est principalement le nom que vous donniez à votre réseau sans fil, c’est juste une chaîne de caractère qui vous permet d’identifier votre réseau sans se casser la tête avec les trucs techniques, “Wireless-AP” en est un exemple.

Si vous avez bien regardé dans le profil Twitter, vous avez sûrement remarqué que notre utilisateur à publier son BSSID (adresse MAC de son point d’accés). Cette information va nous faciliter vachement la tâche de trouver le SSID.

Il y a des sites qui collectent ce genre d’information et les mettent à notre disposition (gratuitement), tout ce que nous avons à faire c’est d’avoir le BSSID de notre cible, wigle.net est l’un de ces site.

Entrez le BSSID dans le champ adéquat et cliquez sur filtre, vous aurez un petit cercle violet à Londres, zoomer jusqu’à voir le SSID :

ssid

Donc c’est “UnileverWiFi“, ça va vous permettre de valider ce troisième task.

ssid validate

Ensuite, nous devons trouver l’adresse email personnelle de l’utilsiateur, facile ! Le compte github vous donne la réponse :

email

Validons le quatrième task avec l’adresse OWoodflint@gmail.com :

emaiul validate

Ben le cinquéme  task est Bulshi*** :

github

Maintenant, ils nous demandent où il est parti en vacances ? Nous n’avons pas encore consulté le blog, vous remarquerez que le site n’est qu’une template avec un petit message dans la page d’accueil (avec la date de publication) :

holidays

Donc “New York” est notre flag :

holiday validate

3. Un œil d’aigle

Je ne vous cache pas, j’ai pas mal galérer avant de trouver le dernier flag, je conseille toujours d’inspecter le code source des pages Web cibles à la recherche d’information sensible oubliée par les développeurs, c’est du bon sens enfin de compte !

Mais ici, le flag est très bien caché au point que je ne l’ai pas remarqué à plusieurs reprise, mais d’une façon ou une autre, il est lié au flag précèdent, du coup, si vous faites un click droit sur New York et vous faites inspecter l’élément, vous allez tomber directement sur le dernier flag :

pasword

 

En validant le dernier task vous aurez une jolie fête de félicitation de la part de tryhackme !

Congrats

 

Donc voilà pour ce premier challenge de tryhackme, j’ai bien aimé ce style et je vais continuer de faire des writeups comme celui-là, hope you enjoyed it !

Peace 😇.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

18 − six =

Follow by Email
YouTube