THM OhSINT CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,699
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan OhSINT isimli makineyi çözeceğiz. CTF’de sızma testlerinin bilgi toplama aşamasında önemli yer tutan OSINT’in yani açık kaynak istihbaratının temel seviyede ne olduğunu uygulayarak öğreneceğiz:

Burada bize verilen sadece bir fotoğraftan resim sahibinin:

1 – Profil fotoğrafını,

2 – Nereli olduğunu,

3 – Bağlandığı kablosuz bağlantının SSID’sini (Bağlandığı kablosuz ağın adı),

4 – Mail adresini,

5 – Mail adresini bulduğumuz siteyi,

6 – Şu an nerede olduğunu,

ve

7 – Parolasını bulmamız isteniyor.


Elimizdeki fotoğraf ise bu;

4osxjl6.jpg


Araştırmaya fotoğrafın m e t a bilgilerini okuyarak başlayacağız. Bir fotoğrafın m e t a verileri; fotoğrafın sahibinden, nerede ve ne zaman çekildiğine ve flaşın kullanıp kullanılmadığına kadar birçok bilgiyi içerir. m e t a verilerini okumayı bilgi toplamada sıkça kullanılan exiftool aracını kullanarak gerçekleştiriyoruz.

Komutumuz;

Kod:
exiftool WindowsXP.jpg

5abx2kk.png


Aramada telif hakkının OWoodFlint ismine ait olduğunu bulduk. Daha fazla bilgi için ismi Google’da aratıyoruz.

roc2411.png


Arama sonucunda bu isimle ilişkini bir Wwitter profili, bir Github reposu ve bir de WordPress kullanarak oluşturulmuş blog sitesiyle karşılaştık. Sırası önemsiz olduğu için önce Github reposunu açıyoruz.

7inbkmd.png


Şimdiden 3 sorunun cevabını yani:

Londralı olduğunu

Mail adresinin [email protected],

Ve mail adresini bulduğumuz siteyi Github olarak bulduk.


Bir de ek olarak Google aramada karşımıza çıkan Twitter hesabını da burada görmüş olduk. O zaman şimdi de Twitter profilini inceleyelim:

o3h0q7o.png


f947kea.png


Buradan da profil fotoğrafını kedi olarak bulduk. Attığı ilk tweet’e bakınca bir BSSID paylaştığını görüyoruz. BSSID’nin (basic service set identifier) benzeri bulunmayan bir adres olduğunu öğreniyoruz. Bize sorulan SSID’nin buradan bulacağını tahmin ederek Google’da şöyle bir arama yaptım:

b40s9h6.png


WiGLE adlı, kablosuz ağların coğrafi konumlarını kaydeden bir websitesi bulduk.

4ryzabf.png


BSSID kısmına Twittar’dan bulduğumuz adresi kopyalayıp filtrele tuşuna bastıktan sonra Londra’da olduğunu tespit ettik ve yakınlaştırınca SSID’sini de UnileverWiFi olarak bulduk.

8ug9yga.png


Burada işimiz bitti. Şimdi de Google aramalarında bulduğumuz 3. sonuca yani WordPress bloguna giriyoruz.

oz6wyen.png


Karşımıza direkt şu anda New York‘ta olduğunu söyleyen bir post çıkıyor. Sayfa sıradan bir blog sitesi olarak gözükmekte ve kaynak koduna baktığımızda da dikkat çeken bir şeyle karşılaşmadık. Ancak kelimeleri vurguladığımızda son olarak bizden istenen parolayı da pennYDr0pper.! olarak bulduk.

esc0fju.png


Makinemizi de çözmüş olduk.

5xx1phm.png



iUBacd.gif


Konumuzun sonuna geldik. Okuduğunuz için teşekkürler. Başka bir konuda görüşmek üzere. :Smiley1009:
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.