Конкурентная разведка PHdays VII

Apton

Green Team
17.04.2017
40
140
BIT
0
Доброго времени суток!

В воскресенье (14 мая) в преддверии стартовал занятный 3х-дневный конкурс по конкурентной разведке.

Он был доступен с 9:00 14.05.2017 по адресу и в 18:00 16.05.2017 были подведены итоги.

Хотелось бы поделиться с вами своими впечатлениями и результатами в данном конкурсе.

Участвовал в подобном виде мероприятий первый раз и вошел только в первую десятку, но зато получил море удовольствия, хорошо проверил свои навыки в этом направлении и сделал множество хороших выводов для себя.

И так преступим к разбору заданий:

Вот общая легенда и вопросы (они были доступны после регистрации):

Find information about the missing designer

1. Nobody at the company of greatiot.phdays.com could even say what his first name is. Maybe you can find it?
Tip: Designers make design. May be you can spot his corporate e-mail?

Lead IoT developer

1. We have only a photo of his wife from his desktop background: . Find the IP address of the developer's personal server.
Tip: Betepo_Ok looks at you and cries

GreatIOT evangelist and hipster

1. All we could find is his email address: digitalmane@yandex.com. But information about his router is stored somewhere… Uncover its URL! (Format: hostname.com/page/)
Tip: Try harder!

The Secretary is hiding something...

1. We could find only part of a phone number. Have any ideas on how to find the full version? +7985134****

Missing Man #1

1. He has a secret related to this wallet LMksJQ3GrHXDSMjwEvPAEJsaXS7agq6DaQ. Find out where he transferred all this money to.

Why so many tears?

1. All we could find is the developer's account and a CloudPets recording: . Overhear his secret.
Tip: Its not so hard

Pythons crawling everywhere

1. Get the developer's Twitter login. There's a web service here: devsecure-srv139.phdays.com
Tip: Google it

System administrator

1. We found the token d91496dfcaad93f974a715fb58abeeb0 and VDS 188.226.148.233. Try to find the sysadmin's github account.
Tip: Bruteforce is all you need ;)

«В некой компании GreatIOT происходят странные вещи. Почти вся команда компании, включая разработчиков, сотрудников технической поддержки и генерального директора, исчезла. Ваша задача - найти информацию и добраться до сути этих махинаций.»

Участника предлагалось 8 блоков заданий, каждый блок содержал от 1 до 3 заданий.

Начнем по порядку:

I. Find information about the missing designer

Требовалось найти имя и фамилию пропавшего дизайнера. Участникам предоставлялся основной домен компании .
Я сразу же прогнал домен через datasploit. Получил информацию о DNS и основные ссылки на ресурсе:
upload_2017-5-18_13-43-26.png

upload_2017-5-18_13-43-26.png

Ссылки на социальные сети не содержали никакой информации, поэтому решил пробежаться по картинкам, мало ли где какая инфа в метаданных всплывет.
К сожалению ничего не было, но смутило название логотипа: logo-vender1.png
Решил проверить существование оригинала logo-vender.png и оказался прав:


Матаданные данной картинки содержали вот такую строчку:
upload_2017-5-18_13-43-26.png

Отлично, получили пользователя.
Если проанализировать DNS записи, то можно понять, что домен имеет бизнес почту на Mail.ru. Если перейти по ссылке , то получаем полную доменную почту: @graitiot.phdays.com
Отправив письмо на astupinin@graitiot.phdays.com , понимаем, что почта существует.

upload_2017-5-18_13-43-26.png

Заходим на Facebook, восстанавливаем акаунт по данной почте и вуаля, получаем нашего дизайнера.
Ответ: Alex Stupinin

Далее участникам требовалось найти место, где он пропадает по вечерам, после работы.
И говорилось что есть log работы его фитнес браслета. Позднее организаторы добавили, что он любит Чешское пиво. Из этого можно сказать, что он бухает в каком-то баре.
Ссылка на log содержалась в записях на его странице, а так же геопозиции его дома и работы, вот адреса:
Работа: Севастополь, ул. Героев Сталинграда, 49
Дом: Севастополь, ул. Адмирала Фадеева 48

Если проанализировать лог, то после работы он проходил около 800м, а домой он приходил, пройдя 2.4 км.

Следовательно Бар находился где-то недалеко от работы.
Забиваем в Google «Бары и пабы Севастополя», находим вот такую ссылку и проанализировав адреса баров, понимаем, что ближайший к его работе бар: «PRAHA»
Первый блок закончен!

II. Lead IoT developer

Требовалось найти ip персонального сервера разработки. Участникам давалась ссылка на яндекс диск , который содержал фотографию девушки в парке Горького. Метаданных она не содержала. Значит нужно искать профиль в социальных сетях. Воспользовавшись утилитой PhotoByGeo и составив поиск по геопозиции парка, а так-же дате и времени, которые содержит название фото, находим профиль девушки в Instagram: https://www.instagram.com/elena91u/
На одной из фотографий она сказала о любви к своему молодому человеку и тот ответил ей взаимным коментом, от суда получаем профиль разработчика: https://www.instagram.com/softcodermax/
Из профиля получаем ник разработчика и вбив его в Google получаем вот такую страницу, где есть вся нужная нам информация
Ответ: 188.166.76.66

В следующем задании требовалось найти VoIP по которому общались разработчики, к сожалению я его не сделал…

III. GreatIOT evangelist and hipster

Требовалось найти url данного индивида, как понимаю этого никто не сделал и организаторы дали ответ:

Далее в этом блоке нужно было найти Ip его роутера, к сожалению с этим я тоже не справился.

IV. The Secretary is hiding something…

Нужно было узнать полный номер секретаря. Был дан кусок: +7985134****
Позже организаторы добавили email: brintet@protonmail.com
И ее любовь к онлайн шопингу.
Самой площадкой онлайн покупок является Ebay, если попытаться восстановить учетку по почте, понимаем, что такая учетка есть, но инфы никакой не видно.
Если она пользуется Ebay, значит у нее есть PayPal.
Восстанавливаем учетку по почте и получаем последние 4 цифры ее номера.
Ответ: +79851348961

Далее требовалось найти ее имя и фамилию.
Достаем свой смарфон, открываем Viber, добавляем номер и получаем наш контакт, я конечно написал, чтобы удостоверится, и мне ответили и подтвердили свою личность.
Ответ: Maria Brintet

V. Missing Man #1


Требовалось найти конечное назначение перевода Litecoin. К сожалению не справился с ним, очень жду официального отчета по мероприятию.

VI. Why so many tears?

Требовалось найти секрет разработчика. Всем предоставлялась ссылка на яндекс диск Ссылка содержала архив с 2х часовой аудио записью где плачет, смеется и что-то говорит маленький ребенок.
Тут потребовались навыки работы с аудио и внимательность. На 34 минуте, был обнаружен заглушенный и искаженный разговор по телефону данного разработчика с кем-то, тут очен пригодилось приложение Audacity. После долгой обработки нужного отрывка удалось более менее распознать то, что диктует разработчик кому-то по телефону. Организаторы немного не доработали этот момент и после определенного ряда подсказок для участников удалось разгадать данное задание.
Ответ: GHgq217$#178@k12

VII. Pythons crawling everywhere

Необходимо было найти Login твитера разработчика. Дан был адрес некой системы: devsecure-srv139.phdays.com. Пробиваем домен и получаем IP адрес.
Далее ищем в Google данный ip адрес и открываем сохраненную копию данного ресурса:
Она содержала приватный ключ и сертификат.
Копируем содержимое в файлы и с помощью OpenSSL генерируем ключ и получаем доступ к закрытой системе.
Ответ: MontyPythonist

VII. System administrator

В задании давался токен d91496dfcaad93f974a715fb58abeeb0 и ip адрес VDS 188.226.148.233.
Переходим в браузере на данный ip, получаем 403 ошибку.
Далее организаторы дали подсказку: Tip: Bruteforce is all you need ;)
Если брутануть Url, получаем доступный:
Eсли добавить токен, то получим нужную нам информацию:
Ответ: anneximous
Далее требовалось получить доступ к онлайн Web камере. К сожалению его я не сделал((((

В общем как-то так. Хотелось бы поблагодарить организаторов. Конкурс был очень интересным и довольно не простым.

Всем спасибо за внимание.
 

Вложения

  • upload_2017-5-18_13-43-26.png
    upload_2017-5-18_13-43-26.png
    16,8 КБ · Просмотры: 499
Спасибо, очень занимательная статья! Форензика - очень занятное дело :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!