RODGAR
  • Whoami
  • ACTIVE DIRECTORY
    • HackTheBox Scrambled
    • HackTheBox Forest
    • HackTheBox Escape
    • HackTheBox Authority
    • HackTheBox Support
    • HackTheBox Return
    • HackTheBox Timelapse
    • HackTheBox Administrator
    • HackTheBox Cicada
    • ⛔HackTheBox Vintage
    • HackTheBox Sauna
    • HackTheBox Active
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  1. CTF WRITEUP's
  2. TryHackme

TryHackne OhSINT

AnteriorTryHackme WonderlandSiguienteTryHackme Cold VVars

Última actualización hace 1 año

Esta vez vamos a resolver una maquina demasiada simple de osint busqueda de fuentes abiertas, no veremos mucho escaneo mas busqueda que otra cosa.

El Objetivo es completar los campos encontrando la info que esta desperdigada por la red.

  • Primero nos descargamos el archivo de imagen que nos dan para empezar y con exiftool lo inspeccionamos, llama la atencion datos de GPS y el Copyright es como derechos del author esto seria un nombre.

  • Vamos a san google y ponemos ese nombre y nos arroja varios resultados, hasta ahora no hemos contestado ninguna pregunta. Las preguntas las contestaremos en orden del uno hasta la ultima.

  • La primera pregunta se nos pregunta por un avatar si entramos al primer enlace tenemos una cuenta de X un Bssid de un wifi y la foto de perfil es un gato.

  • Seguimos la segunda pregunta es sobre una ciudad, si usamos el Bssid que se nos ah dado y vamos a esta pagina que triangula obtenemos un nombre de una ciudad Londres.

  • La siguiente pregunta se nos pregunta el SSID al que se conecto, si vamos haciendo zoom en el punto donde se nos marca y poder presionar el circulo, se nos da la info completa del BSSID donde se nos da el SSID.

  • La siguiente pregunta se nos pide un email addres este email esta en el tercer enlace de cuando buscamos primeramente con el unico nombre que teniamos.

  • La siguiente pregunta se nos cuestiona de donde sacamos el email, estamos en github señores.

  • La siguiente pregunta es ¿A dónde ha ido de vacaciones? si vamos al segundo enlace tenemos un wordpress simple donde se nos da el nombre de una ciudad.

  • La ulltima pregunta se nos pide una contraseña esa contraseña esta en el codigo fuente de la pagina de inicio del wordpress.

Y Listo señores reto o maquina resuelta.