Port 53

明日のための技術メモ

Hack The Box Challenges: Infiltration(Medium)

OSINT

Open Source Intelligenceの略。インターネット等の公開情報から情報を収集し、それを知見とする。
例えば脆弱性情報収集、APTチームの活動情報収集でも実際に行われる。
なお、ペネトレーションテストでは、いわゆるターゲットの偵察活動になる。

ということで、OSINT問題をひとつ解いてみた。

目次

Infiltration

f:id:saturn-glave:20200920180426p:plain

ということで、今回は Evil Corp LLC といういかにも怪しい?会社について、
ソーシャルメディアから重要な手がかりを引っ張ってこいと言われた。
TwitterとかFacebookあたりから引っ張ってくるかな、と思う。

ということで、site:オプションを使い、サイトを絞って以下のクエリで片っ端から検索検索〜♪

"Evil Corp LLC" site:linkedin.com
"Evil Corp LLC" site:twitter.com
"Evil Corp LLC" site:facebook.com
"Evil Corp LLC" site:instagram.com

Linkedinの場合

f:id:saturn-glave:20200920181754p:plain

フラグっぽいのがあった。base64でデコードしたところ、You can do this, keep going!!! と応援されるが、ハズレ。 デコードにはCyberChefを使った。仕方ないので他のサイトを漁ることにした。

Twitterの場合

調べたらCEOのアカウントと、社員1名のアカウントが見つかる。
多分base64だろうけど画像なのでデコード面倒なので、後回し。
あと謎のフラグの途中みたいなのが見つかる。
WizardとWarlockとSorcerierの違いが今ひとつわからん。

f:id:saturn-glave:20200920182541p:plain

f:id:saturn-glave:20200920182548p:plain

Facebookの場合

ハズレ。似たような名前でイベント企画会社があるけれど、
Linkedinで見たものと企業ロゴが違うのでそう判断した。

Instagramの場合

f:id:saturn-glave:20200920182957p:plain

ひとりだけヒットした。投稿されている写真を確認したところ、

f:id:saturn-glave:20200920183114p:plain

写り込んでいる社員証にフラグ発見。

というか、この人相当不用心だなー...
ありえるとしたら、リモートワーク環境こんな感じです、って写真投稿して
うっかり社内情報写ってるとか?

Google Hacking

Google検索オプションの高度な検索クエリを使い、サイトの脆弱性や、意図せず公開されてしまっている
ファイル等を見つけることができる。

なお、よく使われるクエリについて、チートシートがあったり、
実際の検索例がGoogle Hacking Databaseに上がっていたりする。

SANSによるチートシート

www.exploit-db.com