CC:Steganography – WriteUp – Fr – TryHackMe

CC:Steganography est une box façon walkthrough de TryHackMe qui comme son nom l’indique est liée à la recherche d’éléments cachés dans des photos ou autres fichiers médias. Elle est similaire dans son fonctionnement à CC:Pen Testing

Task 2 Steghide

Toutes les réponses peuvent être trouvées dans l’aide, que l’on obtient avec cette commande :

steghide help

  • What argument allows you to embed data(such as files) into other files?

embed

  • What flag let’s you set the file to embed?

-ef

  • What flag allows you to set the « cover file »?(i.e  the jpg)

-cf

  • How do you set the password to use for the cover file?

-p

  • What argument allows you to extract data from files?

extract

  • How do you select the file that you want to extract data from?

-sf

  • Given the passphrase « password123 », what is the hidden message in the included « jpeg1 » file.

pinguftw

Commandes pour trouver la réponse : 

steghide extract -sf jpeg1.jpeg
Entrez la passphrase:

Task 3 zsteg

L’une des informations la importante ici, c’est que zsteg est le pendant de steghide pour les fichiers au format .png 

Commande pour afficher l’aide :

zsteg -h

  • How do you specify that the least significant bit comes first

–lsb

  • What about the most significant bit?

–msb

  • How do you specify verbose mode?

-v

  • How do you extract the data from a specific payload?

-e

  • In the included file « png1 » what is the hidden message?

nootnoot

Commande :

zsteg  png1.png

 
  • What about the payload used to encrypt it.

b1,bgr,lsb,xy

Task 4 Exiftool

Commande pour afficher l’aide :

man exiftool   ( j’ai pas trouver mieux…)

  • In the included jpeg3 file, what is the document name

Hello 🙂

Commande :

exiftool jpeg3.jpeg

 

Task 5 Stegoveritas

Commande pour afficher l’aide :

stegoveritas -h

  • How do you check the file for metadata?

-meta

  • How do you check for steghide hidden information

-steghide

  • What flag allows you to extract LSB data from the image?

-extractLSB

  • In the included image jpeg2 what is the hidden message?

kekekekek

Commande :

stegoveritas  jpeg2.jpeg

ou 

stegoveritas  -steghide jpeg2.jpeg

 

Task 6 Spectrograms

Commande pour l’installer :

apt install sonic-visualiser

  • What is the hidden text in the included wav2 file?

google

Task 7 The Final Exam

Commande nmap afin de voir à quoi on a à faire :

nmap -T5 -p- 10.10.222.231

Il faut accèder au site web et une fois dessus, il faut télécharger la photo. Puis utiliser exiftool pour récupérer le mot de passe admin

exiftool exam1.jpeg

Avec le mot passe et l’extension JPEG on va utiliser steghide pour extraire le contenu.

steghide extract -sf exam1.jpeg

Avec la clé superkeykey récupérée, il faut la soumettre sur la page web pour arriver sur cette page. 

On sauvegarde le fichier et comme c’est un fichier wave, on va l’ouvrir avec sonic-visualiser et ensuite il faut aller dans le menu layer pour sélectionner add spectrogram

L’URL indiqué n’est pas très lisible. Il faut voir https://imgur.com/KTrtNI5

À nouveau, il faut récupérer l’image pour ensuite utiliser zsteg (car c’est au format PNG

zsteg KTrtNI5.png

Une fois passé par le site web pour soumettre la clé, on récupère une nouvelle image pour laquelle on va cette fois utiliser stegoveritas

C’est un qrcode, mais pas un vrai, car il est de couleur rose, qui n’est lisible pas par un lecteur de qrcode. Avec stegoveritas, on peut jouer sur les couleurs. 

stegoveritas qrcode.png

Une fois la commande effectuée, il faut se rendre dans le dossier source et aller dans /result/ pour afficher tous les extractions qu’a pu faire stegoveritas, pour ensuite ouvrir le fichier qrcode.png_autocontrast.png

  • What is key 1?

superkeykey

  • What is key 2?

fatality

  • What is key 3?

killshot

0 0 votes
Évaluation de l'article
S’abonner
Notifier de
0 Commentaires
le plus ancien
le plus récent le plus populaire
Inline Feedbacks
View all comments