Skip to content

eogod/hackosint2024

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 

Repository files navigation

В ЛУЧШЕМ КАЧЕСТВЕ РАЙТАП НАХОДИТСЯ В .pdf ФАЙЛЕ!!!

DISCLAIMER/ДИСКЛЕЙМЕР!!!: -слабонервным не читать
-несовершеннолетним не читать
-те, кто указаны в скобках=те, кто делал таск
-по всем претензиям и вопросам по таскам писать указанным в скобочках -если @eogod на печи(=долго не отвечает, вероятно, спит)---пишите
@pulsar_15, она не умеет юзать печь по назначению. SI team, Russian Federation

® All Rights Reserved

{teamlead}---@pulsar_15

01(pulsar_15)
Сначала мы просто гуглим Александра Кота, понимаем, что таких много, читаем таск еще 100500 раз и понимаем: рубероид указан, не для ассоциаций с кровельным материалом и смотрим, что это за пословица/поговорка---> понимаем, что связано с Одессой. Теперь думаем, где могли расположить акк Кота разрабочики и вариантов мало, тк мы все таки в России, а открывать впн это уже как слишком тяжело, так что идем по ВО(ВК/одноклассники). Находим нашего кота в ВК с фильтром в г.Одесса и по интересной аве---> понимаем, что разработчики точно не будут искать полупьяного мужика с рыбой в руках, чтобы сделать правдоподобную аву в ВК ---> видим
интересную аву с ВПН ---> вау, вот он наш флаг

02(pulsar_15)
Его мы ищем после 01 и соответсвенно у нас пока есть только ВК Кота---> проверяем страничку--->видим что-то про пруфы и отзывчивых, что не использовалось ранее (значит это нам подходит или же работаем по принципу «все, что не юзаем, надо заюзать или проверить»)--->переходим по ссылочке, понимаем, что ничего не
открывается--->пора юзать тулзы, например way back machine--->успешно открываем ссылку и видим скрин коммента--->преступаем к доркам, по имени комментатора (дорки это вообще самая спасительная вещь)--->листаем листаем страницу поиска---> взгляд падает на такого же комментатора с тем же содержимым --->переходим по ссылочке---> видим наш флаг

03(eogod)
Нужны комментарии плохие--->заходим в burp, сначала попробовав поизменять что нибудь в адресной строке, что не привело ни к чему хорошему--->нам нужны http запросы--->смотрим параметры запроса--->там у нас есть «approved»--->пишем что approved=false---> смотрим на наш response и вскоре видим негативный коммент с автором и флагом

04(eogod)
мы увидели автора, а суть таска найти плохой для кота файлик, опубликованный автором фигового отзыва---> поиск в тг по нику с @---> видим наш файлик

05(eogod)
В pcape нашли ссылку на admin панель. Переходим, и видим неутешительный результат:

{width="6.277777777777778in" height="0.3333333333333333in"}

Открываем burp, и добавляем через настройки X-Forwarded-For: (найдено в том же pcap) в заголовок каждого у нас есть страница авторизации, получаем флаг.

06.(eogod)
Порывшись в pcapе, понимаем, что нужно было брутить файл в директории или на сайте и таким образом находим
по даной ссылке находим
, и удаленный пароль.

перехолке:breachdirectory.org,
получаем хэш пароля по найденой ранее почте. Заходим на , вводим хэш, и получаем пароль:sources00.

почтовый ящик, вводим креды и получаем флаг. Тут же получаем много информации для тасков на osint.

07.(eogod)
Читаем хинт, и понимаем, что нужно искать логи. Находим:
и начинаем искать что-то

Находим:

Переходим по , и получаем дамп

08.(eogod)
В sql дампе также видим интересную строчку:

Порывшись в интернете понимаем, что это md5 хэш с солью. Брутим через хэшкет, перебирая режимы, находим нужный, и получаем:

Возвращаемся к странице авторизации из 05, вводим логин: adminvpn и пароль: monkey4life, и видим это:

+-----------------------------------+-----------------------------------+ | > ![](vertopal_28d9dd32202f4 | > Обращаясь к ранее\ | | 75c81990a39f7b12e95/media/image8. | > выполненным osint\ | | png){width="3.6527777777777777in" | > таскам, заполняем\ | | > height="1.8888888888888888in" | > несколько полей\ | | | > двухфакторки, и\ | | | > получаем доступ к админ панеле | | | > с флагом. | +===================================+===================================+ +-----------------------------------+-----------------------------------+

09.(eogod)

Смотрим хинты, заходим в комменты, предварительно посмотрев дамп sql. Находим место для инъекции, и отправляем get запрос:

И получаем вот такой интересный комментарий:

Дешифруем первую часть как base64 и получаем:
WiiRemNGC5LMtIDEdVYj1tZc2l66gCf3iMm7gphKUwY=::iv1600XJk50 QwbPa

Пользуясь очередным хинтом понимаем, что это aes cbc и дешифруем пароль:

Далее заходим с помощью данного пароля в uploads и получаем флаг.

10.(eogod)
загружаем файл в upload и пытаемся понять, куда он попадает, и спустя время натыкаемся на /api/getfile.php?fileid=fileid. Далее моментально приходит мысль о веб шелле, но тут же сталкиваемся с 1 проблемой: не грузит php файлы. Тривиально решаем это сменой расширения на php3. Вторая проблема более сложная: фильтр php кода. Долго вдумываемся в хинт, и понимаем, что размер файла понятие растяжимое. Пробуем скрыть php код за другим текстом, забивая начало файла комментариями. Загружаем файл, получаем на него ссылку через getfile.php и вот у нас есть шелл. Тут же находим флаг:

11.(eogod)
Попытавшись попасть в папку home, нам говорят об отсутствии привилегий, ищем способ, и находим один интересный суидный бинарник:

suid программа вызывает srvstate, уязвимостьв том, что не
используется абсолютный путь. копируем sh, переименовываем его в srvstate, прописываем переменные окружения, чтобы также вызывалось из папки где лежит файл export PATH=$(pwd):$PATH.

Запускаем и получаем права hostmaster. заходим в домашнюю папку и видим флаг.

12.(eogod)
Пора бы разжиться рутом. Прописываем в домашней директории ls -la, видим

открываем и видим интересную строчку:

А значит настало время для подключения по ssh. По данным кредам:
:H0$tM@st3R0909.

рут, что впринципе очевидно:

Смотрим sudo -l, и о чудо видим gtfobin(https://gtfobins.github.io/ gtfobins/cowsay):

Выполняем все указания, проверяем, и вуаля:

переходим к себе в папку и видим флаг:

13.(eogod)
Тут же в папке рута чекаем все файлы, и находим историю перехода по ссылкам:

среди них интересная только одна(pastebin), переходим и видим следующее:

убираем "raw", и получаем название бота. Ищем его в тг и получаем флаг:

14.(eogod)
Потыкавшись в бота понимаем, что он делает что-то вроде парсинга страниц:

Через время становится понятно, что нужно найти способ инъекции команд, а так как бот принимает только ссылки - сепаратор,
которым отделить ссылку от команды.

Спустя некоторое время находим необходимый сепаратор, пробуем, и понимаем, что система точно не линукс, самое очевидное, что приходит на ум - винда.

Пробуем, и вуаля:

Читаем файл:

кидаем ссылку, чтобы прочесть файл(&&type c: \Users\HostMaster\Desktop\FLAG.txt)
и получаем:

Чатек(pulsar_15)
На странице ВК Кота мы видим интересное сообщение про какой то чат, который не надо забыть и ищем его в тг (там, потому что ватсап и вайбер для старичков)--->находим

Кошка (pulsar_15)
Смотрим на полученную открытую группу--->участники--->Sad Prog & Сашка Котофей---> в работу идут нейронные связи; сложные логические вычисления---> берем аву Котофея и закладываем ее в Гугл поиск по картинкам--->узнаем породу

Фоточка (pulsar_15)
Из предыдущего такса понимаем, что нам нужна именно та картинка и в норм тг она не открывается---> нам нужна хацкерская версия тг---> ayogram и там открываем все тоже самое и видим ту самую фотку---> в виде ссылки и чекаем, тот ли это чел(Ятовский именно)

Песенка(pulsar_15)
Пробиваем Кота в @awer_funstat_bot ---> смотрим его сообщения/группы---> понимаем, что он мог дропнуть что либо только в чате, в котором только он и Sad Prog,
соответсвенно он кидал это именно для него---> в отправленных сообщениях видим что-то подходящее нам по смыслу ---> думаем, какой видео хостинг могли задумать

разработчики ---> чекаем самые идиотские(не ютуб) ---> самый дебильный и не
санкционный---рутюб, туда нам надо (ну тут чисто логика, не ютуб, значит рутуб) ---> забивам там странные буквы (из соо «на глянь:»), предварительно прогнав это через кибершефа, вдруг это что-то адеватное(но нет, это не так) и поняв, что там ничего нормального не получится--->значит в поиске забивам прямо так, как дано в сообщении---> видим первое видео, авторством коткоткот, значит выложил наш Котофей ---> на видео рикрольный рыжий чел, мы его нашли

Кто это нарисовал(eogod)
ищем те самые стикеры в группе 314SOS VPN---> второй стик идет с указанием id чего-то там---> ищем это --->видим, что это канал---> понимаем, что тут все сложно--->дальше мени пришла идея поискать Ciaphas Cain (ищем по имени, а не по тегу, используем боты в тг), сначала с _ между, а потом без и так вот он нашелся с интересным тегом
@search_me_not ---> проверяем свою гениальную идею и загоняем флаг--->прошло, значит идея верная
Так же это можно было узнать, найдя админов канала, чей тег был указан на стикере, но эта мысль пришла потом, главное флаг верный

Мультиакк(pulsar_15)
Юзаем Бот в тг TELEsint, используя хинт Шварца ---> вбиваем там @search_me_not---> смотрим все его группы/сообщения и тд---> видим странную группу «коллектив дизайнеров» (а кто рисует и придумывает стикеры?они, кто ж еще) ---> понимаем, что туда нам надо ---> видим там нескольких участников ---> пробиваем у всех id через useinfobot--->запускаем флаги, все не подходят, значит это тот удаленный чел---> используем альтернативный хацкерский вид тг, Ayugram---> находим там этого удаленыша---> пробиваем его id---> это флаг

Фотоаппарат(pulsar_15)
Отгружаем фотку от Sad Progна комп и смотрим свойства---> видим имя автора---> гуглим его(Solid)--->видим раздел в GitHub---> там фоточки---> смотрим каждую через свойства(тут я конечно могу написать, что пробуем ставить устройство, на которое фоткали каждую из тех фоток, тк их мало, ноооо)--->вспоминаем., что в фотке sadProg были цифры 999---> в гите Solidа тоже видим картинку с 999 в названии---> смотрим ее устройство---> пишем его вместе с версией (вообще еще можно было найти камеру по параметрам, которые были даны в фотке SadProg, но это мы поняли потом)

Записки (pulsar_15)
Чекаем все, что у нас есть на наличие сомнительных ссылок, переходим по всем, попадаемся на рикроллы---> видим разрезанный qr---> мб подойдет, не зря же его разрезали---> собираем в фотошопе---> с мобильника фоткаем сканером---> видим интересную фотографию и в верхнем углу указания дальнейшего пути---> переходим на указанный сайт--->его адрес наш флаг

ИНН (pulsar_15)
Работаем на том же сайте, где наш программист выложил свою предъяву к некому Александросу--->имя странное, значит мы на верном пути--->доркаем что за человек этот Александрос--->видим сомнительный сайт с git в ссылке--->переходим и видим его фото, паспорт, дисклеймер не стферам и ИНН

Кличка (pulsar_15)
Сайт с ятовским(его паспорт+др+инн) и там видим интересную часть адреса
«Personinfo», ее мы убираем. Почему? А потому что так сердце осинтера подсказало, если ничего больше не тыкается, меняем что-то в адресной строке.---> видим, что нас перекинуло на сайт с ведрами для Маска---> видим ссылку на HR бота---> туда нам надо---> переходим, насилуем бота, представляемся Маском/рабочим---> он выдает долгое соо на тему, кто и как называет Ятовского и потом переходит к тому, как нужно понять, что говоришь с директором и в конце видим реальную кличку Кота для директора--->ее ставим(предварительно перепробовав все предыдущие))))))

СоцСети (pulsar_15)
По образцу с ИНН теперь ищем Александроса в соцсетях--->первой проверяем ВК, тк там уже что-то было---> находим акк с похожей фоткой, как и в паспорте--->
удостоверяемся его описанием в ВК, что он лютый воркер на ВПН--->берем id ВК страницы в браузере и все

ДР (pulsar_15)
По образцу с ИНН, из паспорта Александроса берем его день рождения

Лучший друг (pulsar_15)
Тут применяем логику и сначала проверяем друзей в ВК Александроса--->видим, что их как то слишком много(перебирать 500+ фамилий не вариант, мы ленивые)---> смотрим на его место учебы --->понимаем, что лучшие друзья скорее всего(опираясь на
статистику) берутся из мест совместного обучения--->тыкаем на место обучения Александроса (хакИБ)---> смотрим, кто же там еще учился и чекаем кто из людей есть в друзьях у Александроса--->вот и ответ

Кумир (pulsar_15)
На странице Ятовского в ВК видим разные цитатки из раздела «Ауф, я волк», понимаем, что он дебил и ищем его кумиров: на выбор Кийосаки(автор книг) и Сэм Бэкман-Фрид(FTX), все не то, тк это супер очевидно и вообще такого бы не задали--->видим сомнительный пост, где Александро, обращаясь к нормисам(те нам) говорит что-то про какую то женщину, занимающуюся похожими делами, которую повязали 01/03/2022---> гуглим, кого повязали--->смотрим по картинкам на совпадение, мало чего находим---> понятно, что это не в РФ, тк в РФ настолько крупных повязаний в то время не было, были другие, СВОи проблемы, значит чекаем Штаты, тк там агломерация таких
скамеров+это понятно, что такого человека,как Ятовский, интересуют сразу крупные компании и первая идея---США ---> задаем оч четкий запрос в Гугл, по типу «женщина арестованная 01/03/2022 в Америке мошенничество/крупный обман» (тк мы знаем, как что ищется, те нужно подстроиться под запросы и тупо писать слова, которые нам нужно увидеть в статье) ---> переходим на одну из первых ссылок, где обозревают мошенниц---> видим, что связано с фильмом, тк тема про мошенников интересна зрителям, значит экранизировали---> в запрос добавляем слово «фильм»---> переходим по одной из первых ссылок---> видим обзор на несколько фильмов/сериалов про мошенниц и замечаем нашу создательнцу---> Елизабет Холмс--->смотрим, что создала эта женщина---> мы нашли компанию

Ликвидация🥰**(pulsar_15)**
ГОСПОДИ, СПАСИБО ВАМ БОЛЬШОЕ ЗА ЭТОТ ТАСК, Я ПОНЯЛА, ЧТО НЕ ЗРЯ ПОДАЛАСЬ В ОСИНТ И ЧТО Я ЧТО-ТО УМЕЮ
Theranos это план-скам-капкан, ликвидированный когда-то там недавно (лет 5-6 назад) ---> теперь мы ищем [только]{.underline} на английском (мама, мой С1 мне правда пригодился, спасибо)---> читаем Википедию (англ версия) про Theranos---> понимаем, что ключевой год в ликвидации компании ---2018 сентябрь-декабрь---> понимаем, что нам нужны документы О компании, те инфа компании---> примерно 5 часов ничего не находим, тк мы доркаем «Theranos liquidation 2018 documents», что приводит нас не к тем
документам---> потом нам кидают микро хинт «Калифорния»--->в запрос добавляем слово Калифорния и понимаем, что ищем мы не так ---> где лежат документы о компаниях?там, где есть много документов о разных компаниях. Мы все таки open source, так что: В реестре компаний, вау, мы додумались ---> теперь ищем реестр компаний Америки, со включенным Американским ВПН, тк мы в РФ ---> не гугля, понимаем, что для начала можно чекнуть Edgar, где есть все американские компании (про него как то в ют шортс увидела, вот и пригодился) ---> там не находим и идем дальше по официальным реестрам,тк остальным не доверяем, по типу secstates.com---> находим тот, где можно выбрать сразу штат---> нас перекидывает на сайт
bizfileonline.sos.ca.gov, где мы ищем компанию--->выдает несколько, чекаем все, нажимая на view history---> смотрим тот документ, где указан 2018 год сентябрь/декабрь, тк в Вики было написано так---> скроллим до конца документа и видим обычного офисного таракана, ради которого мы все это искали

MAC(eogod)
видим в cap фале название роутера и вводим его bssid/mac, все

Город (eogod)
Его мы узнаем через IP ,который узнаем, вытащим файл из pcap

Рабочий TG (pulsar_15)
Для начала проверяем, почему акк из группы 314 нерабочий (пишем коту и понимаем, что он не ответил через миллисекунду), потом смотрим на то, что у нас есть и находим интересный юз.нейм в ВК (@hstmst)---> по фану пробуем его в поиске тг---> получаем некого Will KIll с такой же авой, как и в ВК--->чекаем его айди с помощью бота @userinfonot

Хочу на юг (pulsar_15)
Тут методами исключения и опираясь на приложенный скрин---> с Россий рядом, либо Украина на море, либо Абхазия--->думаю, очевидно, почему выбрали
Абхазию+подкрепили свой выбор проверкой по фоткам(типа где они)

Кушанье (eogod)
тут мы уже перерыли его «типа почту» и находим его отзыв на еду и смотрим, что это за еда через Гугл картинки и условие того, что это молдавская еда и понятно, что это крупа

Отдых(eogod)
Это геоинт, все понятно---> спросив вроде Шварца, нам сказали юзать какую то замудренную тулзу (overpass turbo), где еще и программировать надо, мы, как сигмы, решили этим не пользоваться загружаем фотку в Яндекс картинки и по предложенным сайтам ищем, переодически изменяя область поиска на фотке---> понимаем, что это либо РФ (тк антенна Ростелекома), либо Абхазия, тк чтобы понять, что он хочет туда переехать, надо там отдохнуть ---> ищем ищем (меняя область поиска в картинке) и находим, подтверждая, что да, это Абхазия, при поиске обязательно учитываем, что это в 30 мин от города и с патио+манагалом

Переезд (pulsar_15)
Смотрим все отели Абхазии с домом 33 ---> доркаем «Отели Абхазия дом 33»--->скорее всего это в г. Сухум или Гагра, тк это единственные адекватные города там с хоть какой то инфраструктурой и нормальными отелями---> находим его, перепробовав парочку разных, тк таких там немного, но они есть

Платежка (pulsar_15)
Для начала переходим по данной ссылке на скрине и мне показалось, что там все сложно
Думаем, какие у нас есть платежные сервисы c простой регистрацией и с которых можно покупать вещи с разных стран мира, подтверждение на которых у него есть на почте---> понимаем, что это PayPall--->переходим на их сайт--->хотим зайти в ЛК--->запрашиваем смену пароля--->вводим почту--->нужна аутентификация и там как раз виден номер телефона--->это наш флаг

Перелет (eogod)
Ну типа аэропорт его горда, где он живет (таска «Город»)

About

write up hackosint 2024 by eogod an pulsar

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published