TryHackMe: Desafio OSINT

Guia do desafio OSINT do TryHackMe, rastreando uma pegada digital usando técnicas OSINT do mundo real.

🇺🇸 Read in English.

Este é um passo a passo completo do Desafio OSINT hospedado no TryHackMe, uma popular plataforma de aprendizado em segurança cibernética. Esta sala de inteligência de código aberto (OSINT) desafia os usuários a rastrear a pegada digital de um personagem fictício, a partir de uma única imagem.

Ao longo do desafio, você irá extrair metadados, realizar buscas reversas de imagens, investigar atividades em mídias sociais e explorar repositórios do GitHub para descobrir sinalizadores ocultos — um dos quais está habilmente incorporado em um elemento interativo em um blog pessoal. Perfeito para iniciantes em segurança cibernética e investigadores digitais, este CTF (Capture The Flag) prático oferece treinamento OSINT usando técnicas do mundo real.

Se você está se preparando para uma carreira em segurança cibernética, estudando para certificações OSINT ou simplesmente adora resolver quebra-cabeças online, esta sala é uma ótima maneira de aprimorar suas habilidades de reconhecimento e aprender a rastrear alguém online usando apenas dados disponíveis publicamente.

👉 https://tryhackme.com/room/desafioosint

O desafio começa com uma imagem. Sua missão: extrair metadados e encontrar pistas que revelem a localização da foto.



Perguntas
P1. Qual é o nome de usuário?
P2. Qual é o nome completo do usuário?
P3. Onde a foto foi tirada?

Para recuperar metadados de imagens, você pode usar vários visualizadores EXIF ​​online. Em sistemas Linux, o comando exiftool é ideal:

exiftool <nome do arquivo>

Se não estiver instalado, execute:

sudo apt install exiftool

☝️🤓 Para outras plataformas, siga o Guia de Instalação.



Ao continuar analisando os metadados, você descobrirá o nome real do usuário. Sempre observe atentamente campos como Autor, Artista, Criador, Direitos Autorais e Proprietário:



Coloque a imagem no Google:



🇧🇷 Este desafio é em Português, então lembre-se de traduzir e interpretar as dicas adequadamente.

Agora que você tem o nome de usuário e o nome completo, comece sua investigação nas mídias sociais. Use plataformas como Facebook, Instagram, X (Twitter) e LinkedIn para rastrear dados pessoais.

Perguntas
P1. Qual é a cidade de nascimento do usuário?
P2. Onde o usuário estava em 13 de maio de 2024?
P3. Qual é o e-mail do usuário?

Observe os perfis públicos do usuário. O Facebook e o LinkedIn geralmente contêm informações biográficas, como a cidade de nascimento ou cidade natal.




☝️🤓 Novamente: Este desafio é em português, então lembre-se de traduzir e interpretar as dicas adequadamente.

Navegue pelas postagens nas redes sociais e fotos com geolocalização. Os usuários costumam compartilhar detalhes de viagens ou check-ins que revelam sua localização.




O GitHub pode ser uma mina de ouro para OSINT. Verifique os commits e as configurações do perfil para descobrir o endereço de e-mail do usuário.



Agora que você tem vários dados de usuário, procure a primeira flag.

Pergunta
P1. Qual flag é encontrada no repositório?

Agora que coletamos alguns dados pessoais, a primeira flag está escondida dentro de um repositório do GitHub. Procure um repositório chamado "cssdc", conforme referenciado na descrição do desafio.





Continue coletando mais dados do usuário e encontre a última flag na página pessoal dela.

Perguntas
P1. Qual é o endereço do blog do usuário?
P2. Qual banco de dados o site usa?
P3. Procure a flag no site.

A maioria dos perfis do GitHub inclui sites ou blogs pessoais na seção de biografia. Você encontrará o link facilmente.



Use ferramentas como Wappalyzer para analisar as tecnologias de backend do site.

☝️🤓 Instale o Wappalyzer como uma extensão do navegador.



Clique em todos os elementos do blog. Passe o mouse sobre elementos incomuns e inspecione o conteúdo oculto ou o texto incorporado.






Você concluiu com sucesso o Desafio TryHackMe OSINT. Esta sala é uma excelente introdução à OSINT prática e à perícia digital, ensinando como coletar e analisar informações de código aberto em diversas plataformas.