Retos (CTF) - Cyber.co 2020 - Comando Conjunto Cibernético - Parte 2

Continuamos con la segunda entrega de los retos CTF propuesto por el Comando Conjunto Cibernético, si no has visto la primera entrega haga clic aquí.

Parte 2


 
RETO # 8 - Searching

Descripción del Reto:  

Realizar una búsqueda en GHDB, apóyate en la sintaxis de la publicación del 2020-06-04 en la categoría “sensitive directories”.

Ejecuta la rutina dork de GHBD; posteriormente analiza los resultados y selecciona la primera url de una entidad gubernamental con un archivo con extensión .doc e identifica nombre del archivo de word descargado. Luego identifica el nombre y apellido del autor del dork utilizado para conformar la bandera.

Continuamos con la segunda entrega de los retos CTF propuesto por el Comando Conjunto Cibernético, si no has visto la primera entrega haga clic aquí.


Nivel de dificultad: Fácil
Puntos asignados: 100

Formato de bandera:

QMISSION{nombrearchivodescargado/nombreautordork/apellidoautordork}

SOLUCIONARIO:

Consulte en Google en la página GHBD ( Google hacking Database) el dork por la categoría “sensitive categories”, con fecha del 2020-06-04


Resultados del Dork en Google : allintitle: sensitive ext:doc OR ext:xls OR, selecciona la primera url de carácter gubernamental.

Al abrir la url www.fs.usda.gov se descarga un documento en formato word, aquí tienes parte de la bandera "el nombre del archivo" sin extensión.


Para determinar las demás pistas de la bandera, nos solicita identificar nombre y apellidos del autor del dork utlizado en este reto.

Una vez se hayan resuelto las pistas se debe conformar la bandera.


Flag: QMISSION{stelprdb5300060/alexandros/pappas}

--------------------------------------------------------------------------------

RETO # 9 - Change in time

Descripción del Reto:  

La flag es el sexto “Twitter Bio” que tuvo Jack Dorsey.

Nota: respetar espacios, comas y guiones.

Formato de bandera: QMISSION{flag}

Nivel de dificultad: Medio
Puntos asignados: 150

SOLUCIONARIO:

El reto tiene 1 objetivo:

Objetivo de aprendizaje: Los retos comunes de OSINT en twitter se enfocan en la búsqueda del historial de Tweets antiguos, sin embargo muy pocos retos se enfocan en enseñar que los Tweets fijados y los Twitter bio también pueden ser rastreadas.

Usar herramientas con la habilidad de rastrear cambios en los “Twitter bio”:


Ejemplo: http://spoonbill.io/


Nota: en algunos casos es posible que la gente haga uso de http://web.archive.org/ pero puede demorar la resolución del reto de minutos a horas.


Flag: QMISSION{Creator, Co-founder and Chairman of Twitter}


----------------------------------------------------------------------------

RETO # 10 - Caught

Descripción del Reto:  

A las 12:53:05 del día 01/07/2020, se presentaron unos visitantes inusuales en un paraje natural; este hecho fue captado en video por kaja9; necesitas a Rootkit_Pentester y su Dork para encontrarlos.

Formato de banderaQMISSION{numeroenletras/animales}

Nivel de dificultad: Fácil
Puntos asignados: 150

SOLUCIONARIO:

Ubicar en Google Hacking DataBase a Rootkit_Pentester como el autor de un dork que permite buscar sistema de monitoreo tipo dvr mediante una sintaxis; la consulta permite listar sistemas DVR en línea y se encuentra una url llamada kaja9 la cual grabo el hecho objeto de investigación.


Abrir la url kaja 9, la cual nos presenta la visualización de una cámara de video en línea. Es oportuno recordar que el evento fue grabado el 01/07/2020 a las 12:53:26