S’abonner
Connexion
Please login to comment
0 Commentaires
CC:Steganography est une box façon walkthrough de TryHackMe qui comme son nom l’indique est liée à la recherche d’éléments cachés dans des photos ou autres fichiers médias. Elle est similaire dans son fonctionnement à CC:Pen Testing
Toutes les réponses peuvent être trouvées dans l’aide, que l’on obtient avec cette commande :
steghide help
embed
-ef
-cf
-p
extract
-sf
pinguftw
Commandes pour trouver la réponse :
steghide extract -sf jpeg1.jpeg
Entrez la passphrase:
L’une des informations la importante ici, c’est que zsteg est le pendant de steghide pour les fichiers au format .png
Commande pour afficher l’aide :
zsteg -h
–lsb
–msb
-v
-e
nootnoot
Commande :
zsteg png1.png
b1,bgr,lsb,xy
Commande pour afficher l’aide :
man exiftool ( j’ai pas trouver mieux…)
Hello 🙂
Commande :
exiftool jpeg3.jpeg
Commande pour afficher l’aide :
stegoveritas -h
-meta
-steghide
-extractLSB
kekekekek
Commande :
stegoveritas jpeg2.jpeg
ou
stegoveritas -steghide jpeg2.jpeg
Commande pour l’installer :
apt install sonic-visualiser
Commande nmap afin de voir à quoi on a à faire :
nmap -T5 -p- 10.10.222.231
Il faut accèder au site web et une fois dessus, il faut télécharger la photo. Puis utiliser exiftool pour récupérer le mot de passe admin
exiftool exam1.jpeg
Avec le mot passe et l’extension JPEG on va utiliser steghide pour extraire le contenu.
steghide extract -sf exam1.jpeg
Avec la clé superkeykey récupérée, il faut la soumettre sur la page web pour arriver sur cette page.
On sauvegarde le fichier et comme c’est un fichier wave, on va l’ouvrir avec sonic-visualiser et ensuite il faut aller dans le menu layer pour sélectionner add spectrogram
L’URL indiqué n’est pas très lisible. Il faut voir https://imgur.com/KTrtNI5
À nouveau, il faut récupérer l’image pour ensuite utiliser zsteg (car c’est au format PNG)
zsteg KTrtNI5.png
Une fois passé par le site web pour soumettre la clé, on récupère une nouvelle image pour laquelle on va cette fois utiliser stegoveritas
C’est un qrcode, mais pas un vrai, car il est de couleur rose, qui n’est lisible pas par un lecteur de qrcode. Avec stegoveritas, on peut jouer sur les couleurs.
stegoveritas qrcode.png
Une fois la commande effectuée, il faut se rendre dans le dossier source et aller dans /result/ pour afficher tous les extractions qu’a pu faire stegoveritas, pour ensuite ouvrir le fichier qrcode.png_autocontrast.png
superkeykey
fatality
killshot