BTLO - Shiba Insider

Autor: [https://github.com/EnocRosales20] Elías Rosales

SHIBA INSIDER

Digital Forensics

image.png

Escenario:

¿Podrás descubrir la información privilegiada?

image.png

Descargamos el archivo “Insider” y decomprimimos

7z x 95f2cd3276574571c2523c1dc447e79c48410c6c.zip 

Ponemos la contraseña “btlo” , y nos daran dos archivos, abrimos el archivo pcap

image.png

1.¿Cuál es el mensaje de respuesta obtenido del archivo PCAP?

Abrimos el archivo con wireshark

wireshark insider.pcap

Observamos que al dar click en el cuadro 4, nos saldran una flecha de entrada y en el cuadro 6 una flecha de salida

(→ ): Representa la solicitud

(←):Representa la respuesta

Entonces en el cuadro 4 solicita la informacion, con un mensaje: How do i open file

image.png

Y en el cuadro 6 , nos dan la respuesta que dice: use your own password

image.png

Respuesta: use your own password

2.¿Cuál es la contraseña del archivo ZIP?

Tenemos que hallar la contraseña del archivo zip que nos dieron . En el paquete hay un encabezado con autorizacion de datos. Desplzamos hacia abajo y encontramos la contraseña. Generalmente el nombre y usuario se encuentran en este formato “nombre de usuario:contraseña”.

image.png

Respuesta: redforever

3.¿Se requerirán más contraseñas?

Vamos a descomprimir el archivo zip que es file.zip y con la contraseña que ya tenemos que es “redforever”

7z x file.zip

image.png

Tenemos dos archivos README.txt y ssdog1.jpeg. Abrimos README.txt

cat README.txt

image.png

Nos dice que no tiene otras contraseñas

Respuesta: No

4.¿Cuál es el nombre de una herramienta común que permite obtener información del archivo?

Para esta pregunta nos pide el nombre de una herramienta que permite obtner información del archivo, en este caso la respuesta es Exiftool.

image.png

Respuesta: Exiftool

5.¿Cuál es el nombre y el valor de la información interesante obtenida de los metadatos del archivo de imagen?

Vamos a analizar los metadatos de la imagen que encontramos, en este caso el archivo se llama “ssdog1.jpeg”

image.png

Respuesta: Technique:Steganography

6.Con base en la respuesta a la pregunta anterior, ¿qué herramienta se debe utilizar para recuperar la información oculta en el archivo?

Con los metadatos que obtuvimos, tenemos que usar la herramienta “steguide” para recuperar los datos ocultos que tiene el archivo.

Vamos a descargar steguide

sudo apt install steghide

image.png

Respuesta: steghide

7.Ingrese el ID obtenido.

Vamos a extraer lo que oculta la imagen

steghide extract -sf ssdog1.jpeg

image.png

Respuesta: 0726ba878ea47de571777a

8.¿Cuál es el nombre del perfil del atacante?

Para esta pregunta lo que vamos hacer es cambiar la URL de nuestra cuenta de blueteamlabs por el id que obtuvimos

image.png

Y al cargar , nos saldra el nombre del perfil atacante

image.png

Respuesta: bluetiger

Felicidades, completaste el challenge

image.png