What’s up guys ! C’est Anass avec un nouvel article sur l’une des meilleures plateformes que j’ai découvert très récemment : TryHackMe.

Je vous ai déjà présenté Vulnhub, et on a travaillé ensemble sur quelques machines vulnérables, mais ça fait du bien de changer de temps en temps, je n’ai rien contre Vulnhub, mais notre plateforme d’aujourd’hui risque de vous surprendre par ses challenges …. Let’s dive into it 😁

Tout d’abord, créez-vous un compte sur Tryhackme et rendez-vous sur la section Hacktivities puis cherchez le challenge nommé OhSINT et rejoignez le challenge en cliquant sur Join Room.

OhSINT

 

Comme son nom l’indique OSINT (open source intelligence avec un h en plus »), l’objectif de ce challenge est d’utiliser l’intelligence open source pour valider les tasks un par un. Ici, on nous a donné une image à télécharger sur notre système hôte, et c’est notre job d’extraire toutes les informations possibles de cette image.

tasks

 

La première étape, c’est bien évidemment d’ouvrir l’image avec n’importe quel explorateur.

Ici, on ne voit qu’une image de fond de Windows XP. Aucun indice de la présence d’information qui risque de nous intéresser jusque-là :

xp

 

Maintenant, nous devons vérifier les informations attachées à cette image, c’est ce qu’on appelle les « metadata« , cela peut être des fichiers EXIFIPTCICC ou autres.

Les fichiers EXIF peuvent contenir beaucoup d’informations concernant la localisation, le propriétaire de l’image et la vitesse d’obturation, ainsi que d’autres informations techniques, nous aurons besoin de toutes ces informations. Je vais utiliser un outil intégré à kali Linux pour lire ces metadata.

Depuis votre terminal, exécutez les commandes suivantes :

root@kali:~/# apt-get install exiftool

root@kali:~/# exiftool WindowsXP.jpg

exiftool

Comme vous le voyez, il y a pas mal d’informations techniques, mais si on néglige tout ce qui est standard comme la taille et le format, on voit qu’on a deux informations très pertinentes : la première, c’est le copyright et la deuxième le GPS.

1. Investiguer le Copyright

Voyons voir ce qu’on peut trouver sur le propriétaire de l’image « OWoodflint », faisons une recherche Google sur ce dernier :

owoodflint

 

 

 

Les trois premiers résultats semblent avoir ce que nous cherchons, un compte twitterGitHub, et un blog WordPress.

N’oubliez pas qu’on est en train de chercher l’avatar de l’utilisateur (l’avatar, c’est principalement l’image qui représente un utilisateur), comme vous pouvez le voir, ce n’est pas difficile de le trouver une fois sur le profil en question : un chat ! Ou cat en anglais.

cat

Revenez sur Tryhackme et entrez le mot cat dans le premier champ de tasks et cliquez sur Submit pour le valider :

submit cat

 

2. Apprendre à fouiller

Ensuite, ils nous demandent de trouver la ville de l’utilisateur, pas très difficile à faire. Si vous vous rendez sur le profil GitHub vous trouverez facilement la réponse dans la description  comme suit :

city user

Le mot « london » nous permet de valider le deuxième task :

london

Le troisième task demande le SSID du point d’accès de l’utilisateur, le SSID est principalement le nom que vous donniez à votre réseau sans fil, c’est juste une chaîne de caractères qui vous permet d’identifier votre réseau sans se casser la tête avec les trucs techniques, « Wireless-AP » en est un exemple.

Si vous avez bien regardé dans le profil Twitter, vous avez sûrement remarqué que notre utilisateur a publié son BSSID (adresse MAC de son point d’accès). Cette information va nous faciliter vachement la tâche de trouver le SSID.

Il y a des sites qui collectent ce genre d’information et les mettent à notre disposition (gratuitement), tout ce que nous avons à faire c’est d’avoir le BSSID de notre cible, wigle.net est l’un de ces sites.

Entrez le BSSID dans le champ adéquat et cliquez sur filtre, vous aurez un petit cercle violet à Londres, zoomer jusqu’à voir le SSID :

ssid

Donc c’est « UnileverWiFi« , ça va vous permettre de valider ce troisième task.

ssid validate

Ensuite, nous devons trouver l’adresse email personnelle de l’utilisateur. Facile ! Le compte GitHub vous donne la réponse :

email

Validons le quatrième task avec l’adresse OWoodflint@gmail.com :

emaiul validate

Le cinquième  task est Bulshi*** :

github

Maintenant, on nous demande le lieu de vacances ? Nous n’avons pas encore consulté le blog, vous remarquerez que le site n’est qu’une template avec un petit message dans la page d’accueil (avec la date de publication) :

holidays

Donc « New York » est notre flag :

holiday validate

3. Un œil d’aigle

Je ne vous cache pas, j’ai pas mal galéré avant de trouver le dernier flag, je conseille toujours d’inspecter le code source des pages Web cibles à la recherche d’informations sensibles oubliées par les développeurs, c’est du bon sens enfin de compte !

Mais ici, le flag est très bien caché, au point que je ne l’ai pas remarqué à plusieurs reprises, mais d’une façon ou d’une autre, il est lié au flag précèdent. Si vous faites un clique droit sur New York et vous faites inspecter l’élément, vous allez tomber directement sur le dernier flag :

pasword

 

En validant le dernier task vous aurez une jolie fête de félicitations de la part de TryHackMe !

Congrats

 

Donc voilà pour ce premier challenge de TryHackMe, j’ai bien aimé ce style et je vais continuer de faire des writeups comme celui-là, hope you enjoyed it !

Peace 😇.

4 Responses

  1. Bonjour

    Je suis Jeune Africain, J’ai une passion de l’informatique .
    J’ai un rêve depuis toujours c’est de devenir un grand hackeur
    Mais les moyens me manque.
    J’aimerais demander de l’aide pour que quelqu’un qui va m’aider et m’apprendre sur le hacking.
    Je suis disposer a être élève et apprendre .
    J’ai un ordinateur , un Android ; la connexion, et le temps .
    Merci

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

onze + trois =

Follow by Email
YouTube