էս էլ արագ անեմ, խոսք եմ տվել, պետքա լալալենդը նայեմ ։Դ
էս մյուս մեքենան, որը windows-ական ա, անվանված ա հետևյալ կերպ՝ «Responder»
Windows. մարդկանց ահռելի մեծ մասը հենց էս օս֊նա ընտրում իրա պարզ gui ի համար, ու նաև հեշտ առանց լիցենզիա օգտագործելու․ ցավոք դիզայնի համար ես էլ եմ դեռ windows-ով, որովհետև ինչպես ասվում ա էս կարգինում, տեր հայր ջան, փող չկա macbook/imac -ի
ու ցավոք նաև կան սերվերներ, որոնք աշխատում են windows-ի վրա, ինչը կարա շատ խոցելի լինի․ էս մեքենայի ժամանակ հենց տենց սերվերի վրա ենք աշխատելու, օգտագործելու ենք responder ու john the ripper գործիքները ֆլագը ստանալու համար։ դե ինչ սկսենք։
Q: When visiting the web service using the IP address, what is the domain that we are being redirected to?
A: unika.htb
սա նշանակումա, որ /etc/hosts ֆայլի մեջ պետքա որոշակի փոփոխություններ անենք, որ աշխատի․ բացենք վիմով էդ ֆայլը, ու ավելացնենք էս տողը․
{ip} unika.htb
Q: What is the name of the URL parameter which is used to load different language versions of the webpage?
A: php
Q: What is the name of the URL parameter which is used to load different language versions of the webpage?
A: page. երբ որ լեզուն փոխեցինք, url-ը սենց ձևափոխվեց․
ես անկեղծ չգիտեմ սա խիա սենց․ խի իմ կալիով չի ա7խատում, իրանց parrot-ով աշխատում ա էս․ դիսքորդում հարցրել եմ, դեռ չեն պատասխանել․ ինչևե, շարունակենք, որտեղ որ կանգ էինք առել․
Q: Which of the following values for the `page` parameter would be an example of exploiting a Local File Include (LFI) vulnerability:
“french.html”, “//10.10.14.6/somefile”, “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”, “minikatz.exe”
A: “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”
Q:Which of the following values for the `page` parameter would be an example of exploiting a Remote File Include (RFI) vulnerability: “french.html”, “//10.10.14.6/somefile”, “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”, “minikatz.exe”
A: “//10.10.14.6/somefile”
Q: What does NTLM stand for?
A: New Technology Lan Manager
Q: Which flag do we use in the Responder utility to specify the network interface?
A: -I
Q: There are several tools that take a NetNTLMv2 challenge/response and try millions of passwords to see if any of them generate the same response. One such tool is often referred to as `john`, but the full name is what?.
A: john the ripper -ոնց սկզբում ասել էի
ստեղ մինչև էս լիքը բան էի գրել, որպես draft սեյվ չէր էղել, իսկ հիմա ալարում էմ արդեն էդքանը գրեմ, նենց որ անցնենք առաջ․
Q: What is the password for the administrator user?
A: դրա համար էն հեշն էր պետք, որը երեկ չեղավ մոտս իմ կալիով, բայց իրանց parrot ով նոր էղավ․ դա ստանում ենք, գցում ենք ֆայլի մեջ, ու john the ripper նենք աշխատցնում rockyou-ով, որ տեսնենք
badminton
Q: We’ll use a Windows service (i.e. running on the box) to remotely access the Responder machine using the password we recovered. What port TCP does it listen on?
ու գուգլ անելուց տեսնում ենք, որ էդ պորտի վրա winrm նա
իսկ ինչա winrm-ը, կարաք նայեք վիկիպեդիայում։
էս մեքենային winrm-ով կպնելու համար օգտագործում ենք evil-winrm-ը հետևյալ ֆլագներով ու օփշններով
-i ip_addr
-u username
-p password
ea81b7afddd03efaa0945333ed147fac
սա էլ այսքանը
հգ․ սրա էն ․․/․․/ներով մասի վրա տառապել եմմ, որ պոստ էի ուզում անեի, 403 էր բերում, վերջը փոխեցի հայերենով դրանք գրեցի, պրծա ։Դ