Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. TryHackMe

OhSint

AnteriorTryHackMeSiguienteThe Hackers Lab

Última actualización hace 2 meses

Hay que averiguar y resolver una serie de preguntas acerca de una imagen que nos comparten en esta práctica.

Para ello, la primera herramienta que he pensado ha sido "exiftool".

Para que sirve

Parámetros

En la práctica tenemos que resolver las siguentes preguntas:

  • What city is this person in?

  • What is the SSID of the WAP he connected to?

  • What is his personal email address?

  • What site did you find his email address on?

  • Where has he gone on holiday?

  • What is the person's password?

He utilizado el comando:

exiftool -a WindowsXP.jpg

Para obtener una información mas amplia de la información de la fotografía he usado:

Para resolver la primera he buscado el nombre de usuario que aparece en el campo "Copyright" y he encontrado esto en una búsqueda de Google:

Por lo tanto la primera pregunta, se resuelve con la palabra "cat".

Seguimos investigando, y entro en el perfil de twitter, y me he encontrado un BSSID. Probablemente del router.

⚗️