Решение OSINT задачи CTF VulnMachines

OSINT CTF задания VulnMachines

В предыдущей статье посвященной OSINT мы проходили задание TryHackMe OhSINT. Сегодня мы решим задачи OSINT с площадки VulnMachines, которые включают поиск информации в социальных сетях, gist и серверах Jenkins.

Еще по теме: Лучшие OSINT инструменты

Задания OSINT VulnMachines

  • Первая задача — найти учетные записи организации в социальных сетях и профили ее сотрудников.
  • Для решения второй задачи вам нужно найти дополнительную информацию в репозиториях Git, принадлежащих организации и ее сотрудникам.
  • В третьем задании вы должны проанализировать рабочий сервер Jenkins.
  • Наконец, в четвертом задании нужно будет найти облачные сервисы компании.

В первую очередь идем на сайт и регистрируемся. Переходим на вкладку Challenges (Задания) —> OSINT Labs (Задания OSINT).

Решение OSINT задачи VulnMachines 1

Заходим в Organization Profiling (Профилирование организации). Нас просят в начале сосредоточиться на соцсетях.

Итак, давайте посмотрим, упоминается ли OSINTOrg в социальных сетях. Искать можно вручную, но гораздо быстрее — использовать автоматизированные инструменты.

Будем использовать онлайн-сервис NameChecker, о котором мы рассказывали в статье «Как найти человека по нику», также можно использовать Sherlock или аналогичный инструмент.

Задания OSINT CTF. Поиск по нику

Находим относящийся к организации аккаунт в Твиттере.

Задания OSINT CTF. Анализ Twitter

Находим трех подписчиков, у которых в профиле добавлена ссылка на OSINTOrg.

Задания OSINT CTF. Анализ Twitter

Найдя связь между профилями в Twitter, находим первый флаг в ответе на твит.

Задания OSINT CTF. Анализ Twitter

Решение OSINT задачи VulnMachines 2

В твите мы также видим ссылку, указывающую на репозиторий GitHub. Ссылка не является общедоступной, но она наводит нас на анализ репозитория организации.

Идем на GitHub и ищем OSINTOrg (см. также Использование GitHub Dorks). Находим OSINTOrg и двух связанных с ней пользователей.

Задания OSINT CTF. Анализ GitHub

В поисках компаний и пользователей на разных платформах GitHub (GitHub, gist и GitLab) мы находим профили gist.

Задания OSINT CTF. Анализ Gist

Открываем код gist и находим в комментах второй флаг.

Задание OSINT CTF. Анализ Gist

Решение OSINT задачи VulnMachines 3

Концовка предыдущей задачи указывает на домен Jenkins:

При прямом доступе из браузера мы ничего не видим, но есть связанный DNS.

Прохождение OSINT задач CTF VulnMachines

Мы можем найти стандартный, используемый по умолчанию порт Jenkins, либо сканировать сервер с помощью Nmap в поисках открытого порта. В обоих случаях мы находим Jenkins на порту 8080.

OSINT задачи CTF VulnMachines

Для доступа к серверу не требуются учетные данные.

OSINT обучение VulnMachines

На сервере находим третий флаг.

Решение OSINT задачи VulnMachines 4

Для нахождения последнего флага сосредоточимся на информации, связанной с облачным хранилищем.

В логах развертывания облачного хранилища, находим адрес AWS S3 Bucket.

Методы OSINT VulnMachines

Если запросить список файлов и каталогов хранилища, мы найдем файл FLAG.txt, к которому можно получить доступ с помощью терминала.

OSINT аналитика

Команда используется для вывода списка файлов и каталогов с именем s3-osint-jenkins. Параметр ls указывает, что вы хотите просмотреть содержимое Bucket. Параметр --no-sign-request работает только в ситуациях, когда включен публичный доступ.

Вы можете использовать следующую команду, чтобы скопировать файл s3-osint-jenkins из хранилища S3 в текущий каталог на ваш компьютер.

Методы OSINT

  • s3://s3-osint-jenkins/FLAG.txt указывает расположение файла, который вы хотите скопировать.
  • . указывает текущий каталог как место назначения для копии.
  • --no-sign-request как и в предыдущей команде используется для пропуска процесса подписания запроса.

Заключение

Надеюсь, вам понравилась. Увидимся в следующей статье. Советую также прочитать эти статьи:

QUASAR

Этичный хакер: компьютерный ниндзя и мастер цифровых тайн.

Добавить комментарий