Contenido
TASK 2 2
TASK 3 2
TASK 4 3
TASK 5 5
TASK 6 6
CONCLUSION 8
En la primera parte nos piden el nombre del atacante que nos ha dejado la siguiente imagen en la web:
Simplemente haciendo f12 podemos ver el nombre del atacante “SakuraSnowAngelAiko”
Buscando por internet el username del atacante encontramos lo que parece su github , y tras ver los archivos que tiene aparece una clave publica:
Una vez tenemos su clave publica nos vamos a la kali e importamos dicha clave:
Y una vez importada la listamos para ver el correo asociado a dicha key:
Buscando el username de la task anterior también llegas a su linkedin con su nombre real : Aiko Abe
Si nos vamos de nuevo a su github nos vamos al historial y vemos lo siguiente:
Entrando en ETH y luego dándole a history vemos lo siguiente
Aquí vemos su dirección de wallet que seria la siguiente :
0xa102397dbeeBeFD8cD2F73A89122fCdB53abB6ef
Para ver cual es la transacción que buscamos nos vamos a etherscan.io y pegamos la wallet y nos aparecerán sus transacciones :
Nos vamos justo a a la transacción del dia que nos piden:
La plataforma que nos piden seria ethermine.
Y la ultima flag tether
Sacamos la cuenta de twitter de la captura que te dan:
@AikoAbe3 , si lo buscamos en google:
Vemos la respuesta @sakuraloveraiko
Para sacar la url de las wifis utilizamos la captura que adjunta tryhackme:
Para sacar el BSSID de la red wifi de su casa , primero vemos los datos de la red:
Ahora para averiguarla nos registramos en la web , wigle.net y ejecutamos una búsqueda avanzada. Para la búsqueda avanzada seleccionamos como país japon y utilizamos la SSID que viene en la captura “DK1F-G” y obtendremos el siguiente BSSID:
Para la primera flag nos pregunta por cual es el aeropuerto mas cercano a su ubicación. Como podemos ver en la foto esta cerca del monumento del obelisco en Washington DC. Por lo que si buscamos cual es el aeropuerto mas cercano a Washington:
Para la segunda flag tenemos una foto que nos muestra donde hace escala nuestra victima , tras buscar con google imágenes nos manda a esta pagina en japonés:
Al traducir la pagina web vemos las siglas de nuestro segundo flag , el aeropuerto de haneda.
Para la penultima flag cogemos la foto de twitter y vemos una imagen por satélite. Asi que cogemos el google maps desde el aeropuerto de haneda y vamos subiendo hasta que veamos un lago parecido al de la foto y encontramos:
Y para la ultima flag si volvemos a la captura de sus wifis , podemos ver una que se llama city free wifi :
Y luego pone hirosaki Wifi asi que podemos deducir que esa es la ciudad que estamos buscando.
Pues como siempre practica super interesante en el que esta vez he practicado técnicas de OSINT algo que nunca había hecho y que me parece bastante útil. Como por ejemplo sacar el BSSID de una red solo con su SSID. Ademas de repasar cosas como importar claves con gpg y demás.