반응형

OSINT 3

그루트 OSINT - 소셜 미디어 수집 (SOCMINT)

ELMO의 개인 트위터 계정을 찾으세요. sherlock : 유저명을 이용한 OSINT 툴!!, 잘 알려진 사이트 페이스북, 트위터 같은 사이트에서는 유저이름을 검색하여 프로필을 통해 자세한 정보를 얻을 수 있다. git clone https://github.com/sherlock-project/sherlock.git python3 -m pip install -r requirements.txt 위와같이 github에서 다운을 받은후 설치를 진행한다. sherlock을 이용하여 toorgvirus를 이용하여 다양한 사이트에서 프로필을 검색을 진행을 하였다. 젤 아래에 트위터 프로필을 찾을 수 있다. 네번째 플래그는 무엇일까요? toorgvirus 트위터 계정에 접속을 하면 네번째 플래그를 찾을 수 있으며 ..

그루트 OSINT - Active OSINT

공격자 추적 (Active OSINT): K204는 수동적 (Passive) OSINT를 통해 파악된 정보를 토대로 공격자를 적극적으로 (Active OSINT) 추적해야 합니다. 주목!! K204는 익명의 제보로 새로운 정보를 입수하였습니다! 정보는 다음과 같습니다: ELMO는 새로운 조직원을 모집하고 있음. ELMO는 더 많은 블랙해커들이 ELMO 조직의 웹사이트 변조 템플릿를 이용하길 원합니다. ELMO는 팀 웹서버를 가지고 있으며 웹사이트 변조 템플릿 (Defacement Page) 및 여러 팀 정보를 Public 서버에 공유하고 있습니다. ELMO 조직의 도메인은 무엇일까요? WHOXY에서 email이 toorgvirus@proton.me로 등록된 도메인을 확인하였더니 grootosint.com..

그루트 OSINT - Passive OSINT

ELMO 조직의 이메일은 무엇입니까? Task 1을 보면 암호해독하려면 그림 1 이메일로 보내라고 나와있다. 답 : toorgvirus@proton.me 이 이메일이 만들어진 날짜 (Creation Date)는 언제일까요? https://github.com/pixelbubble/ProtOSINT 위 사이트에서 도구를 이용하여 문제를 해결할 수 있다. 생성된 날짜를 확인해보면 2023-03-29에 생성이 되었다. 답 : 2023-03-29

반응형