---
# System prepended metadata

title: 'OhSINT [TryHackMe | Walkthrough]'
tags: [TryHackMe]

---

# ⚠️ Дисклеймер
Материал опубликован исключительно в образовательных и исследовательских целях. Вся информация демонстрируется на легальных площадках (HackTheBox, TryHackMe, Portswigger Labs) или собственных тестовых стендах. Автор не несет ответственности за любые противоправные действия третьих лиц, совершенные с использованием полученных знаний. Цель контента — помочь специалистам по информационной безопасности лучше понимать векторы атак для построения надежной защиты.

# Информация
- Платформа: TryHackMe
- Название машины: OhSINT
- Сложность: Easy

# Описание задания
> *What information can you possibly get with just one image file?*

# Решение

OhSINT отличается от других машин: здесь не нужно эксплуатировать уязвимости или проводить разведку. Нужно примерить роль OSINT-специалиста и найти информацию по одной картинке (рис. 1).

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/B1j8lS15bg.png">
  <figcaption>Рисунок 1. Исходное изображение.</figcaption>
</figure>

Проверяем тип файла через `file` (рис. 2).

```bash=
file WindowsXP_1551719014755.jpg
```

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/Bk2vfBkcWl.png">
  <figcaption>Рисунок 2. Вывод команды file.</figcaption>
</figure>

Смотрим метаданные с помощью `exiftool` (рис. 3).

```bash=
exiftool WindowsXP_1551719014755.jpg
```

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/S1rYGrycbl.png">
  <figcaption>Рисунок 3. Метаданные изображения.</figcaption>
</figure>

В метаданных нашлась строчка, с которой и начнем поиск (рис. 4):

```text=
Copyright: OWoodflint
```

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/Bk_FmH1cbe.png">
  <figcaption>Рисунок 4. Поиск OWoodflint в поисковой строке Google.</figcaption>
</figure>


## What is this user's avatar of?

Переходим в профиль X. На аватарке — кот (рис. 5).

> **Предупреждение**: социальная сеть X (Twitter) заблокирована на территории Российской Федерации.

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/BkpjXBk9We.png">
  <figcaption>Рисунок 5. Профиль OWoodflint.</figcaption>
</figure>

Ответ: `cat`

## What city is this person in?
На GitHub-аккаунте пользователя нашлась информация (рис. 6):
- Город: London
- Twitter (X): OWoodflint
- Email: OWoodflint@gmail.com
- Личный сайт

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/HJOzEHy5Wg.png">
  <figcaption>Рисунок 6. README на Github.</figcaption>
</figure>

Ответ: `London`

## What is the SSID of the WAP he connected to?
BSSID `B4:5D:50:AA:86:41` из Twitter пробиваем через сервис WiGLE (рис. 7).

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/SJ4nqvgcZg.png">
  <figcaption>Рисунок 7. Поиск WAP с помощью WiGLE.</figcaption>
</figure>

> Скриншот не мой — после нахождения точки на WiGLE появились ограничения на просмотр.

Ответ: `UnileverWiFi`

## What is his personal email address?
Там же, на GitHub — OWoodflint@gmail.com.

Ответ: `OWoodflint@gmail.com`

## What site did you find his email address on?

Ответ: `Github`

## Where has he gone on holiday?
На личном сайте пользователя написано, что он сейчас в Нью-Йорке (рис. 8).

<figure style="text-align:center">
  <img src="https://hackmd.io/_uploads/SkffwrJ5Zg.png">
  <figcaption>Рисунок 8. Личный сайт.</figcaption>
</figure>

Ответ: `New York`

## What is the person's password?
На том же сайте есть странная строка — это и есть пароль (рис. 8).

Ответ: `pennYDr0pper.!`

# Выводы
В машине OhSINT вспомнил про метаданные файлов и узнал про сервис WiGLE. Не скажу, что задача мне прям понравилась, но для разнообразия — сойдет.