OhSINT
In this CTF, we will explore the basics of OSINT (Open Source Intelligence), which plays a crucial role in penetration testing.
From just a single photo provided, we are tasked with discovering the following about the image owner:
Profile picture, Place of origin, SSID of the connected wireless network (name of the Wi-Fi network), Email address, The website where we found the email address, Current location, Password
Google’da arama yaparak OWoodflint hakkında neler bulabileceğimize bir bakalım. OWoodflint’in üç profili olduğunu görüyoruz: Twitter, GitHub ve kişisel bir blog.
Twitter:
GitHub:
Blog:
Temel olarak hedefimiz hakkında bilgi topladığımıza göre soruları cevaplayalım.
Bu kullanıcının avatarı nedir?
cat
Bu kişi hangi şehirde?
GitHub’una gidersek README.md dosyasında Londra’da olduğunu görebiliriz.
Bağlandığı WAP’ın SSID’si nedir?
Twitter profiline baktığımızda “ücretsiz wifi” ile ilgili bir tweet attığını görüyoruz. Bağlandığı WAP’ın SSID’sini bulmak için bu BSSID’yi kullanabiliriz.
Bunu yapmak için Wigle.net’e gitmemiz gerekiyor. Bir hesap oluşturun sonra görünüm > gelişmiş aramaya gidin. Tweette yazan BSSID’yi yapıştırın.
UnileverWiFi
Kişisel e-posta adresi nedir?
GitHub profilinde paylaşmış.
OWoodflint@gmail.com
E-posta adresini hangi sitede buldun?
GitHub
Burada işimiz bitti. Şimdi de Google aramalarında bulduğumuz 3. sonuca yani WordPress bloguna giriyoruz.
Tatilde nereye gitti?
Bloguna baktığımızda New York’ta tatile gittiğini görüyoruz.
New York
Kişinin şifresi nedir?
Sayfa sıradan bir blog sitesi olarak gözükmekte ve kaynak koduna baktığımızda da dikkat çeken bir şeyle karşılaşmadık. Ancak kelimeleri vurguladığımızda son olarak bizden istenen parolayı da pennYDr0pper.! olarak bulduk.
pennYDr0pper.!