Pentesting CTF/tryhackme GROOT

그루트 OSINT - Active OSINT

Roronoa 2023. 5. 28. 04:16
반응형

공격자 추적 (Active OSINT):

K204는 수동적 (Passive) OSINT를 통해 파악된 정보를 토대로 공격자를 적극적으로 (Active OSINT) 추적해야 합니다. 

주목!! K204는 익명의 제보로 새로운 정보를 입수하였습니다!

정보는 다음과 같습니다:

  • ELMO는 새로운 조직원을 모집하고 있음.
  • ELMO는 더 많은 블랙해커들이 ELMO 조직의 웹사이트 변조 템플릿를 이용하길 원합니다.
  • ELMO는 팀 웹서버를 가지고 있으며   웹사이트 변조 템플릿 (Defacement Page) 및 여러 팀 정보를 Public 서버에 공유하고 있습니다.

 

ELMO 조직의 도메인은 무엇일까요?

[그림 1] WHOXY 사용

WHOXY에서 email이 toorgvirus@proton.me로 등록된 도메인을 확인하였더니 grootosint.com이라는 도메인을 발견하였다.

답 : grootosint.com

 

도메인을 만든 사람의 이름은 무엇일까요?

[그림 2] 도메인 만든 사람 이름 확인

WHOXY에서 확인이 가능하다.

 

[그림 3] whois 사용

칼리리눅스에서서 whois http://www.grootosint.com/ 해당 명령어를 사용하여 도메인의 정보에 대해서 확인이 가능하다.

답 : Nick Yamamoto

 

첫번째 플래그는 무엇인가요?

Hint를 보면 Disallow라고 나와있다. 구글 토킹을 이용하여 문제를 해결해보겠다.

 

[그림 4] 구글 도킹

intexts는 페이지 안에 특정문자열이 있는 사이트를 보여준다. 따라서 grootosint.com를 포함하며 특정문자열이 Disallow가 있는 사이트를 검색한다.

검색결과로 사이트 하나를 찾을 수 있다.

 

[그림 5] robots.txt 파일

Disallow된 파일은 /leavemehere.dat이라는 파일이다.

해당 경로로 접속을 해보겠다.

 

[그림 6] 첫번째 플래그 확인

해당 경로로 가봤는데 아무것도 없어서 페이지 소스보기를 통해 소스코드를 확인해봤는데 주석부분에 플래그가 나와있었다.

답 : GOSINT{EIXO!J#$FE}

 

ELMO 조직의 비밀 텔레그램 채널 이름은 무엇일까요?

[그림 7] http://www.grootosint.com/ 사이트 접속

해당 사이트에 접속을 하니 텔레그램 주소가 나온다.

해당 주소로 들어가면 문제를 해결할 수 있다.

답 : Team ToorG

 

두번째 플래그는 무엇일까요?

텔레그램 채팅방에 접속을 하면 플래그를 확인할 수 있다.

답 : GOSINT{D!JI39XKKE}

 

ELMO 조직의 다음 플랜을 알아내야 합니다. 다음 타겟 URL은 무엇일까요?

[그림 8] filetype이 xlsx로 설정한 후 찾기

*.grootosint.com filetype:xlsx

grootosint.com에서 xlsx(엑셀)타입을 검색을 하니 엑셀파일 하나를 찾았다.

 

[그림 9] 다음 타겟 url

다음 타겟 url은 security.grootboan.com이다.

답 : security.grootboan.com

 

세번째 플래그는 무엇일까요?

[그림 10] 엑셀 파일 메타데이터 확인

exiftool을 이용하여 파일의 메타데이터를 확인할 수 있다.

Creator부분에 flag가 숨겨져 있다.

답 : GOSINT{F4KE_D0C5_HEHE}

반응형