Hack The Box Challenges: Infiltration(Medium)
OSINT
Open Source Intelligenceの略。インターネット等の公開情報から情報を収集し、それを知見とする。
例えば脆弱性情報収集、APTチームの活動情報収集でも実際に行われる。
なお、ペネトレーションテストでは、いわゆるターゲットの偵察活動になる。
ということで、OSINT問題をひとつ解いてみた。
目次
Infiltration
ということで、今回は Evil Corp LLC
といういかにも怪しい?会社について、
ソーシャルメディアから重要な手がかりを引っ張ってこいと言われた。
TwitterとかFacebookあたりから引っ張ってくるかな、と思う。
ということで、site:
オプションを使い、サイトを絞って以下のクエリで片っ端から検索検索〜♪
"Evil Corp LLC" site:linkedin.com
"Evil Corp LLC" site:twitter.com
"Evil Corp LLC" site:facebook.com
"Evil Corp LLC" site:instagram.com
Linkedinの場合
フラグっぽいのがあった。base64でデコードしたところ、You can do this, keep going!!!
と応援されるが、ハズレ。
デコードにはCyberChefを使った。仕方ないので他のサイトを漁ることにした。
Twitterの場合
調べたらCEOのアカウントと、社員1名のアカウントが見つかる。
多分base64だろうけど画像なのでデコード面倒なので、後回し。
あと謎のフラグの途中みたいなのが見つかる。
WizardとWarlockとSorcerierの違いが今ひとつわからん。
Facebookの場合
ハズレ。似たような名前でイベント企画会社があるけれど、
Linkedinで見たものと企業ロゴが違うのでそう判断した。
Instagramの場合
ひとりだけヒットした。投稿されている写真を確認したところ、
写り込んでいる社員証にフラグ発見。
というか、この人相当不用心だなー...
ありえるとしたら、リモートワーク環境こんな感じです、って写真投稿して
うっかり社内情報写ってるとか?
Google Hacking
Google検索オプションの高度な検索クエリを使い、サイトの脆弱性や、意図せず公開されてしまっている
ファイル等を見つけることができる。
なお、よく使われるクエリについて、チートシートがあったり、
実際の検索例がGoogle Hacking Databaseに上がっていたりする。