Skip to main content
HackTheBox Osint challenge

HackTheBox Osint challenge – We Have a Leak

Super Secure Startup’s private information is being leaked; can you find out how?

We Have a Leak es uno de los retos de OSINT existentes actualmente en la plataforma de hacking HackTheBox.

Este reto otorga 40 puntos a quién lo resuelve y es de dificultad media.

Para su resolución lo primero será descargar el fichero zip existente en el mismo y extraer su contenido:

Dentro de este zip, encontramos otro, lo descomprimimos también:

Dentro tenemos otro zip llamado username.zip, pero este está protegido con contraseña, así que vamos a buscar información al respecto a ver si damos con la misma:

 

Buscando en google, encontramos en twitter el perfil de la empresa “Super Secure Startup” en la url https://twitter.com/supersecstartup?lang=es

HackTheBox Osint challenge – We Have a Leak

 

Buscamos en este twitter y obtenemos un usuario interesante que forma parte ahora del equipo de esta empresa, el usuario JTerranwald:

HackTheBox Osint challenge – We Have a Leak

 

Seguimos buscando, y en uno de los tweet encontramos al usuario Johanna Boyce, que indica cual es su dirección de correo j.boyce@supersecurestartup.com

HackTheBox Osint challenge – We Have a Leak

 

Con la información recogida, probamos a descomprimir el fichero username.zip y voilá, la contraseña es j.terranwald:

Ahora, obtenemos que dentro de este fichero existe otro .zip que también está protegido con contraseña, seguimos buscando en twitter para obtener más información al respecto.

Continuando la búsqueda en twitter obtenemos el perfil de Bianka Phelps, trabajadora de recursos humanos de dicha empresa, https://twitter.com/BiankaPhelps?lang=es

Y observamos en una de sus publicaciones una contraseña por defecto de SSH:

HackTheBox Osint challenge – We Have a Leak

 

La contraseña es “SupSecStart#Winter2018!”, pero esta no funciona, tendremos que aplicar un poco de lógica a la misma. Si inspeccionamos el fichero zip password.zip:

Observamos que la fecha del fichero es el 26 de marzo de 2019, dicho esto, cambiamos la contraseña por defecto por “SupSecStart#Spring2019!” y probamos a descomprimir el fichero:

Y listo, ya tenemos la flag:

Conseguido, la flag es HTB{xxxxxxxxxxxxxxxxxxxxxxxx}, ya podremos cobrar nuestros preciados puntos por resolver este reto.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *