Sakura Room

Logo de l'épreuve Lien vers l’épreuve : https://tryhackme.com/room/sakura

Easy

Sommaire

Le dojo attaqué

Le OSINT Dojo a été attaqué, et a reçu une image du cybercriminel :

Le dojo attaqué

L’analyse des données EXIF de l’image permet de trouver un nom d’utilisateur.

exiftool sakurapwnedletter.svg
Afficher la réponse
ExifTool Version Number         : 13.25
File Name                       : sakurapwnedletter.svg
Directory                       : .
File Size                       : 850 kB
File Modification Date/Time     : 2025:11:15 14:24:02+01:00
File Access Date/Time           : 2025:11:15 14:24:37+01:00
File Inode Change Date/Time     : 2025:11:15 14:24:37+01:00
File Permissions                : -rwxrwxrwx
File Type                       : SVG
File Type Extension             : svg
MIME Type                       : image/svg+xml
Xmlns                           : http://www.w3.org/2000/svg
Image Width                     : 116.29175mm
Image Height                    : 174.61578mm
View Box                        : 0 0 116.29175 174.61578
SVG Version                     : 1.1
ID                              : svg8
Version                         : 0.92.5 (2060ec1f9f, 2020-04-08)
Docname                         : pwnedletter.svg
Export-filename                 : /home/S[...expurgé...]o/Desktop/pwnedletter.png
Export-xdpi                     : 96
Export-ydpi                     : 96
Metadata ID                     : metadata5
Work Format                     : image/svg+xml
Work Type                       : http://purl.org/dc/dcmitype/StillImage
Work Title                      :


Reconnaissance

Une recherche du pseudonyme permet de trouver un compte Github et un compte X/Twitter

Montrer la capture
Recherche du pseudonyme dans Duckduckgo
Recherche du pseudonyme dans Duckduckgo


Une clé publique GPG a été déposée sur Github dans le dossier PGP de l’utilisateur.

Montrer la capture
Une clé GPG déposée sur Github
Une clé GPG déposée sur Github


Après avoir récupérer la clé, il est possible de trouver l’adresse mail de la personne.

gpg --show-keys cle.asc
Afficher la réponse
pub   rsa3072 2021-01-23 [SC] [expired: 2023-01-22]
      A6519F273BF88E9126B0F4C5ECDD0FD294110450
uid                      Sak[...expurgé...]@protonmail.com
sub   rsa3072 2021-01-23 [E] [expired: 2023-01-22]


En investiguant sur le compte Twitter, un post indique un second compte sur la plateforme, mais celui-ci semble correspondre à son vrai nom :

Montrer la capture
Un second compte Twitter, sous un vrai nom
Un second compte Twitter, sous un vrai nom


Lever le voile

L’analyse des dépôts de l’utilisateur, et particulièrement celui intitulé “ETH” dévoile qu’il possède un portefeuille de cryptomonnaie pour l’Ethereum.

Bien que le portefeuille n’apparaisse pas à première vue, une analyse de l’historique du fichier révèle des informations cruciales.

Montrer la capture
Informations sur le portefeuille de cryptomonnaie
Informations sur le portefeuille de cryptomonnaie


En utilisant le site coinstats.app avec l’identifiant du wallet trouvé, il est possible d’analyser l’historique des transactions du compte

Montrer la capture
Investigations sur les transactions
Investigations sur les transactions


Le lien disponible au niveau du hash permet d’obtenir plus d’informations sur le site [etherscan.io] concernant l’origine des transactions.

Montrer la capture
Source des versements
Source des versements


Le site révèle également des transactions dans une autre devise UTSD qui correspond au Tether.

Moquerie

Alors que les investigations suivent leur cours, le cybercriminel envoie un message se moquant des efforts déployés pour le retrouver.

Message de moquerie

En enquêtant sur le premier compte Twitter trouvé au début des recherches, l’utilisateur indique qu’il ne se soucie plus d’oublier ses mots de passes, et semble avoir laisser un indice sur l’outil utiliser, DeepPaste, un site accessible depuis le Dark Web permettant de stocker toute sorte d’informations.

Montrer la capture
Le cybercriminel n'a peur de rien
Le cybercriminel n'a peur de rien


Le site ne semble plus accessible depuis un moment, et le système d’indice de TryHackMe ayant changé, il n’est plus possible de répondre à cette question de façon légitime, pas même avec un coup de main de l’assistant. Assistant qui devrait nous donner le lien : https://raw.githubusercontent.com/OsintDojo/public/main/deeppaste.png

En recherchant l’identifiant md5 présent dans la seconde capture partagée par l’utilisateur dans le site DeepPaste, l’identifiant et le mot de passe de son réseau WiFi apparaissent en clair.

Montrer la capture
Informations sur les réseaux WiFi utilisés par le cybercriminel
Informations sur les réseaux WiFi utilisés par le cybercriminel


Une rapide recherche de type “find BSSID” permet de trouver le site wigle.net capable de retrouver un BSSID à partir d’un SSID (DK1F-G ici)

Montrer la capture
Informations sur le réseau WiFi
Informations sur le réseau WiFi


A la maison

Sur son compte Twitter, le hacker indique qu’il est sur le point d’embarquer pour un vol, avec une photo à l’appui

En copiant le lien de la photo dans un outil de recherche d’image, comme celui de Google Images, et en focalisant la recherche sur l’obélisque visible au loin, il semblerait que le hacker était à Washington DC

Montrer la capture
Recherches autour de l'obélisque
Recherches autour de l'obélisque


L’aéroport le plus proche de ce monument est l’aéroport national Ronald Reagan


Afficher une carte plus grande

Le cyberattaquant indique ensuite être en escale dans un aéroport, nouvelle photo à l’appui.

L’escale semble avoir lieu à l’aéroport international de Tokyo-Haneda

Montrer la capture
Recherches sur le Sakura Lounge
Recherches sur le Sakura Lounge



Afficher une carte plus grande

Finalement, le hacker poste une nouvelle image indiquant s’approcher de chez lui. On peut y distinguer une petite île sur la gauche et un lac dans la partie inférieure droite.

En recherchant via Google Maps cette île et ce lac au niveau du Japon, nous pouvons conclure que le voyage se fait du Sud vers le Nord du Japon.

Montrer la capture
Vol au dessus des préfectures de Fukushima et Niigata
Vol au dessus des préfectures de Fukushima et Niigata


Cette trajectoire est cohérente au regard de la base de données précédemment analysée : une des entrées indique le SSID du réseau WiFi de la ville de Hirosaki située au Nord du Japon dans la préfecture d’Aomori.