반응형

THM 4

그루트 OSINT - 소셜 미디어 수집 (SOCMINT)

ELMO의 개인 트위터 계정을 찾으세요. sherlock : 유저명을 이용한 OSINT 툴!!, 잘 알려진 사이트 페이스북, 트위터 같은 사이트에서는 유저이름을 검색하여 프로필을 통해 자세한 정보를 얻을 수 있다. git clone https://github.com/sherlock-project/sherlock.git python3 -m pip install -r requirements.txt 위와같이 github에서 다운을 받은후 설치를 진행한다. sherlock을 이용하여 toorgvirus를 이용하여 다양한 사이트에서 프로필을 검색을 진행을 하였다. 젤 아래에 트위터 프로필을 찾을 수 있다. 네번째 플래그는 무엇일까요? toorgvirus 트위터 계정에 접속을 하면 네번째 플래그를 찾을 수 있으며 ..

그루트 OSINT - Active OSINT

공격자 추적 (Active OSINT): K204는 수동적 (Passive) OSINT를 통해 파악된 정보를 토대로 공격자를 적극적으로 (Active OSINT) 추적해야 합니다. 주목!! K204는 익명의 제보로 새로운 정보를 입수하였습니다! 정보는 다음과 같습니다: ELMO는 새로운 조직원을 모집하고 있음. ELMO는 더 많은 블랙해커들이 ELMO 조직의 웹사이트 변조 템플릿를 이용하길 원합니다. ELMO는 팀 웹서버를 가지고 있으며 웹사이트 변조 템플릿 (Defacement Page) 및 여러 팀 정보를 Public 서버에 공유하고 있습니다. ELMO 조직의 도메인은 무엇일까요? WHOXY에서 email이 toorgvirus@proton.me로 등록된 도메인을 확인하였더니 grootosint.com..

그루트 OSINT - Passive OSINT

ELMO 조직의 이메일은 무엇입니까? Task 1을 보면 암호해독하려면 그림 1 이메일로 보내라고 나와있다. 답 : toorgvirus@proton.me 이 이메일이 만들어진 날짜 (Creation Date)는 언제일까요? https://github.com/pixelbubble/ProtOSINT 위 사이트에서 도구를 이용하여 문제를 해결할 수 있다. 생성된 날짜를 확인해보면 2023-03-29에 생성이 되었다. 답 : 2023-03-29

그루트 시큐리티 - Rootme

공격 대상의 IP는 10.10.98.43이다. ping 명령어를 이용하여 공격 대상의 서버와 통신이 잘되는지 확인을 하였다. -p- : 모든 포트 --max-retries 2 : 2번 시도 -Pn : 모든 타겟 호스트를 온라인으로 가정(호스트 탐색하지 않음) -n : DNS 탐색 사용 안함 --open : 열린 포트만 출력 -sS : TCP SYN 스캔 진행 --min-rate 2000: 최소 초당 패킷 전송 비율 2000으로 설정 -oA : 3가지 주요 포멧을 한번에 출력 위 플래그들을 설정하여 포트스캐닝을 진행하였다. https://www.solanara.net/solanara/nmap 위 사이트에서 nmap의 옵션들을 확인할 수 있다. 포트 스캐닝 결과로 22번 포트와 80번 포트가 열려있음을 확인..

반응형