В ЛУЧШЕМ КАЧЕСТВЕ РАЙТАП НАХОДИТСЯ В .pdf ФАЙЛЕ!!!
DISCLAIMER/ДИСКЛЕЙМЕР!!!: -слабонервным не читать
-несовершеннолетним не читать
-те, кто указаны в скобках=те, кто делал таск
-по всем претензиям и вопросам по таскам писать указанным в скобочках -если @eogod на печи(=долго не отвечает, вероятно, спит)---пишите
@pulsar_15, она не умеет юзать печь по назначению.SI team, Russian Federation
® All Rights Reserved
{teamlead}---@pulsar_15
01(pulsar_15)
Сначала мы просто гуглим Александра Кота, понимаем, что таких много, читаем таск еще 100500 раз и понимаем: рубероид указан, не для ассоциаций с кровельным материалом и смотрим, что это за пословица/поговорка---> понимаем, что связано с Одессой. Теперь думаем, где могли расположить акк Кота разрабочики и вариантов мало, тк мы все таки в России, а открывать впн это уже как слишком тяжело, так что идем по ВО(ВК/одноклассники). Находим нашего кота в ВК с фильтром в г.Одесса и по интересной аве---> понимаем, что разработчики точно не будут искать полупьяного мужика с рыбой в руках, чтобы сделать правдоподобную аву в ВК ---> видим
интересную аву с ВПН ---> вау, вот он наш флаг02(pulsar_15)
Его мы ищем после 01 и соответсвенно у нас пока есть только ВК Кота---> проверяем страничку--->видим что-то про пруфы и отзывчивых, что не использовалось ранее (значит это нам подходит или же работаем по принципу «все, что не юзаем, надо заюзать или проверить»)--->переходим по ссылочке, понимаем, что ничего не
открывается--->пора юзать тулзы, например way back machine--->успешно открываем ссылку и видим скрин коммента--->преступаем к доркам, по имени комментатора (дорки это вообще самая спасительная вещь)--->листаем листаем страницу поиска---> взгляд падает на такого же комментатора с тем же содержимым --->переходим по ссылочке---> видим наш флаг03(eogod)
Нужны комментарии плохие--->заходим в burp, сначала попробовав поизменять что нибудь в адресной строке, что не привело ни к чему хорошему--->нам нужны http запросы--->смотрим параметры запроса--->там у нас есть «approved»--->пишем что approved=false---> смотрим на наш response и вскоре видим негативный коммент с автором и флагом04(eogod)
мы увидели автора, а суть таска найти плохой для кота файлик, опубликованный автором фигового отзыва---> поиск в тг по нику с @---> видим наш файлик05(eogod)
В pcape нашли ссылку на admin панель. Переходим, и видим неутешительный результат:
{width="6.277777777777778in"
height="0.3333333333333333in"}
Открываем burp, и добавляем через настройки X-Forwarded-For: (найдено в том же pcap) в заголовок каждого у нас есть страница авторизации, получаем флаг.
06.(eogod)
Порывшись в pcapе, понимаем, что нужно было брутить файл в директории или на сайте и таким образом находим
по даной ссылке находим
, и удаленный пароль.перехолке:breachdirectory.org,
получаем хэш пароля по найденой ранее почте. Заходим на , вводим хэш, и получаем пароль:sources00.почтовый ящик, вводим креды и получаем флаг. Тут же получаем много информации для тасков на osint.
07.(eogod)
Читаем хинт, и понимаем, что нужно искать логи. Находим:
и начинаем искать что-тоНаходим:
Переходим по , и получаем дамп
08.(eogod)
В sql дампе также видим интересную строчку:Порывшись в интернете понимаем, что это md5 хэш с солью. Брутим через хэшкет, перебирая режимы, находим нужный, и получаем:
Возвращаемся к странице авторизации из 05, вводим логин: adminvpn и пароль: monkey4life, и видим это:
+-----------------------------------+-----------------------------------+ | > {width="3.6527777777777777in" | > таскам, заполняем\ | | > height="1.8888888888888888in" | > несколько полей\ | | | > двухфакторки, и\ | | | > получаем доступ к админ панеле | | | > с флагом. | +===================================+===================================+ +-----------------------------------+-----------------------------------+
09.(eogod)
Смотрим хинты, заходим в комменты, предварительно посмотрев дамп sql. Находим место для инъекции, и отправляем get запрос:
И получаем вот такой интересный комментарий:
Дешифруем первую часть как base64 и получаем:
WiiRemNGC5LMtIDEdVYj1tZc2l66gCf3iMm7gphKUwY=::iv1600XJk50 QwbPaПользуясь очередным хинтом понимаем, что это aes cbc и дешифруем пароль:
Далее заходим с помощью данного пароля в uploads и получаем флаг.
10.(eogod)
загружаем файл в upload и пытаемся понять, куда он попадает, и спустя время натыкаемся на /api/getfile.php?fileid=fileid. Далее моментально приходит мысль о веб шелле, но тут же сталкиваемся с 1 проблемой: не грузит php файлы. Тривиально решаем это сменой расширения на php3. Вторая проблема более сложная: фильтр php кода. Долго вдумываемся в хинт, и понимаем, что размер файла понятие растяжимое. Пробуем скрыть php код за другим текстом, забивая начало файла комментариями. Загружаем файл, получаем на него ссылку через getfile.php и вот у нас есть шелл. Тут же находим флаг:11.(eogod)
Попытавшись попасть в папку home, нам говорят об отсутствии привилегий, ищем способ, и находим один интересный суидный бинарник:suid программа вызывает srvstate, уязвимостьв том, что не
используется абсолютный путь. копируем sh, переименовываем его в srvstate, прописываем переменные окружения, чтобы также вызывалось из папки где лежит файл export PATH=$(pwd):$PATH.Запускаем и получаем права hostmaster. заходим в домашнюю папку и видим флаг.
12.(eogod)
Пора бы разжиться рутом. Прописываем в домашней директории ls -la, видимоткрываем и видим интересную строчку:
А значит настало время для подключения по ssh. По данным кредам:
:H0$tM@st3R0909.рут, что впринципе очевидно:
Смотрим sudo -l, и о чудо видим gtfobin(https://gtfobins.github.io/ gtfobins/cowsay):
Выполняем все указания, проверяем, и вуаля:
переходим к себе в папку и видим флаг:
13.(eogod)
Тут же в папке рута чекаем все файлы, и находим историю перехода по ссылкам:среди них интересная только одна(pastebin), переходим и видим следующее:
убираем "raw", и получаем название бота. Ищем его в тг и получаем флаг:
14.(eogod)
Потыкавшись в бота понимаем, что он делает что-то вроде парсинга страниц:Через время становится понятно, что нужно найти способ инъекции команд, а так как бот принимает только ссылки - сепаратор,
которым отделить ссылку от команды.Спустя некоторое время находим необходимый сепаратор, пробуем, и понимаем, что система точно не линукс, самое очевидное, что приходит на ум - винда.
Пробуем, и вуаля:
Читаем файл:
кидаем ссылку, чтобы прочесть файл(&&type c: \Users\HostMaster\Desktop\FLAG.txt)
и получаем:
Чатек(pulsar_15)
На странице ВК Кота мы видим интересное сообщение про какой то чат, который не надо забыть и ищем его в тг (там, потому что ватсап и вайбер для старичков)--->находимКошка (pulsar_15)
Смотрим на полученную открытую группу--->участники--->Sad Prog & Сашка Котофей---> в работу идут нейронные связи; сложные логические вычисления---> берем аву Котофея и закладываем ее в Гугл поиск по картинкам--->узнаем породуФоточка (pulsar_15)
Из предыдущего такса понимаем, что нам нужна именно та картинка и в норм тг она не открывается---> нам нужна хацкерская версия тг---> ayogram и там открываем все тоже самое и видим ту самую фотку---> в виде ссылки и чекаем, тот ли это чел(Ятовский именно)Песенка(pulsar_15)
Пробиваем Кота в @awer_funstat_bot ---> смотрим его сообщения/группы---> понимаем, что он мог дропнуть что либо только в чате, в котором только он и Sad Prog,
соответсвенно он кидал это именно для него---> в отправленных сообщениях видим что-то подходящее нам по смыслу ---> думаем, какой видео хостинг могли задуматьразработчики ---> чекаем самые идиотские(не ютуб) ---> самый дебильный и не
санкционный---рутюб, туда нам надо (ну тут чисто логика, не ютуб, значит рутуб) ---> забивам там странные буквы (из соо «на глянь:»), предварительно прогнав это через кибершефа, вдруг это что-то адеватное(но нет, это не так) и поняв, что там ничего нормального не получится--->значит в поиске забивам прямо так, как дано в сообщении---> видим первое видео, авторством коткоткот, значит выложил наш Котофей ---> на видео рикрольный рыжий чел, мы его нашли
Кто это нарисовал(eogod)
ищем те самые стикеры в группе 314SOS VPN---> второй стик идет с указанием id чего-то там---> ищем это --->видим, что это канал---> понимаем, что тут все сложно--->дальше мени пришла идея поискать Ciaphas Cain (ищем по имени, а не по тегу, используем боты в тг), сначала с _ между, а потом без и так вот он нашелся с интересным тегом
@search_me_not ---> проверяем свою гениальную идею и загоняем флаг--->прошло, значит идея верная
Так же это можно было узнать, найдя админов канала, чей тег был указан на стикере, но эта мысль пришла потом, главное флаг верныйМультиакк(pulsar_15)
Юзаем Бот в тг TELEsint, используя хинт Шварца ---> вбиваем там @search_me_not---> смотрим все его группы/сообщения и тд---> видим странную группу «коллектив дизайнеров» (а кто рисует и придумывает стикеры?они, кто ж еще) ---> понимаем, что туда нам надо ---> видим там нескольких участников ---> пробиваем у всех id через useinfobot--->запускаем флаги, все не подходят, значит это тот удаленный чел---> используем альтернативный хацкерский вид тг, Ayugram---> находим там этого удаленыша---> пробиваем его id---> это флагФотоаппарат(pulsar_15)
Отгружаем фотку от Sad Progна комп и смотрим свойства---> видим имя автора---> гуглим его(Solid)--->видим раздел в GitHub---> там фоточки---> смотрим каждую через свойства(тут я конечно могу написать, что пробуем ставить устройство, на которое фоткали каждую из тех фоток, тк их мало, ноооо)--->вспоминаем., что в фотке sadProg были цифры 999---> в гите Solidа тоже видим картинку с 999 в названии---> смотрим ее устройство---> пишем его вместе с версией (вообще еще можно было найти камеру по параметрам, которые были даны в фотке SadProg, но это мы поняли потом)Записки (pulsar_15)
Чекаем все, что у нас есть на наличие сомнительных ссылок, переходим по всем, попадаемся на рикроллы---> видим разрезанный qr---> мб подойдет, не зря же его разрезали---> собираем в фотошопе---> с мобильника фоткаем сканером---> видим интересную фотографию и в верхнем углу указания дальнейшего пути---> переходим на указанный сайт--->его адрес наш флагИНН (pulsar_15)
Работаем на том же сайте, где наш программист выложил свою предъяву к некому Александросу--->имя странное, значит мы на верном пути--->доркаем что за человек этот Александрос--->видим сомнительный сайт с git в ссылке--->переходим и видим его фото, паспорт, дисклеймер не стферам и ИННКличка (pulsar_15)
Сайт с ятовским(его паспорт+др+инн) и там видим интересную часть адреса
«Personinfo», ее мы убираем. Почему? А потому что так сердце осинтера подсказало, если ничего больше не тыкается, меняем что-то в адресной строке.---> видим, что нас перекинуло на сайт с ведрами для Маска---> видим ссылку на HR бота---> туда нам надо---> переходим, насилуем бота, представляемся Маском/рабочим---> он выдает долгое соо на тему, кто и как называет Ятовского и потом переходит к тому, как нужно понять, что говоришь с директором и в конце видим реальную кличку Кота для директора--->ее ставим(предварительно перепробовав все предыдущие))))))
СоцСети (pulsar_15)
По образцу с ИНН теперь ищем Александроса в соцсетях--->первой проверяем ВК, тк там уже что-то было---> находим акк с похожей фоткой, как и в паспорте--->
удостоверяемся его описанием в ВК, что он лютый воркер на ВПН--->берем id ВК страницы в браузере и всеДР (pulsar_15)
По образцу с ИНН, из паспорта Александроса берем его день рожденияЛучший друг (pulsar_15)
Тут применяем логику и сначала проверяем друзей в ВК Александроса--->видим, что их как то слишком много(перебирать 500+ фамилий не вариант, мы ленивые)---> смотрим на его место учебы --->понимаем, что лучшие друзья скорее всего(опираясь на
статистику) берутся из мест совместного обучения--->тыкаем на место обучения Александроса (хакИБ)---> смотрим, кто же там еще учился и чекаем кто из людей есть в друзьях у Александроса--->вот и ответКумир (pulsar_15)
На странице Ятовского в ВК видим разные цитатки из раздела «Ауф, я волк», понимаем, что ондебили ищем его кумиров: на выбор Кийосаки(автор книг) и Сэм Бэкман-Фрид(FTX), все не то, тк это супер очевидно и вообще такого бы не задали--->видим сомнительный пост, где Александро, обращаясь к нормисам(те нам) говорит что-то про какую то женщину, занимающуюся похожими делами, которую повязали 01/03/2022---> гуглим, кого повязали--->смотрим по картинкам на совпадение, мало чего находим---> понятно, что это не в РФ, тк в РФ настолько крупных повязаний в то время не было, были другие, СВОи проблемы, значит чекаем Штаты, тк там агломерация таких
скамеров+это понятно, что такого человека,как Ятовский, интересуют сразу крупные компании и первая идея---США ---> задаем оч четкий запрос в Гугл, по типу «женщина арестованная 01/03/2022 в Америке мошенничество/крупный обман» (тк мы знаем, как что ищется, те нужно подстроиться под запросы и тупо писать слова, которые нам нужно увидеть в статье) ---> переходим на одну из первых ссылок, где обозревают мошенниц---> видим, что связано с фильмом, тк тема про мошенников интересна зрителям, значит экранизировали---> в запрос добавляем слово «фильм»---> переходим по одной из первых ссылок---> видим обзор на несколько фильмов/сериалов про мошенниц и замечаем нашу создательнцу---> Елизабет Холмс--->смотрим, что создала эта женщина---> мы нашли компаниюЛиквидация🥰**(pulsar_15)**
ГОСПОДИ, СПАСИБО ВАМ БОЛЬШОЕ ЗА ЭТОТ ТАСК, Я ПОНЯЛА, ЧТО НЕ ЗРЯ ПОДАЛАСЬ В ОСИНТ И ЧТО Я ЧТО-ТО УМЕЮ
Theranos это план-скам-капкан, ликвидированный когда-то там недавно (лет 5-6 назад) ---> теперь мы ищем [только]{.underline} на английском (мама, мой С1 мне правда пригодился, спасибо)---> читаем Википедию (англ версия) про Theranos---> понимаем, что ключевой год в ликвидации компании ---2018 сентябрь-декабрь---> понимаем, что нам нужны документы О компании, те инфа компании---> примерно 5 часов ничего не находим, тк мы доркаем «Theranos liquidation 2018 documents», что приводит нас не к тем
документам---> потом нам кидают микро хинт «Калифорния»--->в запрос добавляем слово Калифорния и понимаем, что ищем мы не так ---> где лежат документы о компаниях?там, где есть много документов о разных компаниях. Мы все таки open source, так что: В реестре компаний, вау, мы додумались ---> теперь ищем реестр компаний Америки, со включенным Американским ВПН, тк мы в РФ ---> не гугля, понимаем, что для начала можно чекнуть Edgar, где есть все американские компании (про него как то в ют шортс увидела, вот и пригодился) ---> там не находим и идем дальше по официальным реестрам,тк остальным не доверяем, по типу secstates.com---> находим тот, где можно выбрать сразу штат---> нас перекидывает на сайт
bizfileonline.sos.ca.gov, где мы ищем компанию--->выдает несколько, чекаем все, нажимая на view history---> смотрим тот документ, где указан 2018 год сентябрь/декабрь, тк в Вики было написано так---> скроллим до конца документа и видим обычного офисного таракана, ради которого мы все это искали
MAC(eogod)
видим в cap фале название роутера и вводим его bssid/mac, всеГород (eogod)
Его мы узнаем через IP ,который узнаем, вытащим файл из pcapРабочий TG (pulsar_15)
Для начала проверяем, почему акк из группы 314 нерабочий (пишем коту и понимаем, что он не ответил через миллисекунду), потом смотрим на то, что у нас есть и находим интересный юз.нейм в ВК (@hstmst)---> по фану пробуем его в поиске тг---> получаем некого Will KIll с такой же авой, как и в ВК--->чекаем его айди с помощью бота @userinfonotХочу на юг (pulsar_15)
Тут методами исключения и опираясь на приложенный скрин---> с Россий рядом, либо Украина на море, либо Абхазия--->думаю, очевидно, почему выбрали
Абхазию+подкрепили свой выбор проверкой по фоткам(типа где они)
Кушанье (eogod)
тут мы уже перерыли его «типа почту» и находим его отзыв на еду и смотрим, что это за еда через Гугл картинки и условие того, что это молдавская еда и понятно, что это крупа
Отдых(eogod)
Это геоинт, все понятно---> спросив вроде Шварца, нам сказали юзать какую то замудренную тулзу (overpass turbo), где еще и программировать надо, мы, как сигмы, решили этим не пользоваться загружаем фотку в Яндекс картинки и по предложенным сайтам ищем, переодически изменяя область поиска на фотке---> понимаем, что это либо РФ (тк антенна Ростелекома), либо Абхазия, тк чтобы понять, что он хочет туда переехать, надо там отдохнуть ---> ищем ищем (меняя область поиска в картинке) и находим, подтверждая, что да, это Абхазия, при поиске обязательно учитываем, что это в 30 мин от города и с патио+манагалом
Переезд (pulsar_15)
Смотрим все отели Абхазии с домом 33 ---> доркаем «Отели Абхазия дом 33»--->скорее всего это в г. Сухум или Гагра, тк это единственные адекватные города там с хоть какой то инфраструктурой и нормальными отелями---> находим его, перепробовав парочку разных, тк таких там немного, но они естьПлатежка (pulsar_15)
Для начала переходим по данной ссылке на скрине и мне показалось, что там все сложно
Думаем, какие у нас есть платежные сервисы c простой регистрацией и с которых можно покупать вещи с разных стран мира, подтверждение на которых у него есть на почте---> понимаем, что это PayPall--->переходим на их сайт--->хотим зайти в ЛК--->запрашиваем смену пароля--->вводим почту--->нужна аутентификация и там как раз виден номер телефона--->это наш флаг
Перелет (eogod)
Ну типа аэропорт его горда, где он живет (таска «Город»)



































