HTB 30 day challange. Day 1

մի քանի շաբաթ առաջ յութուբից մի տեսանյութ տեսա «I Played HackTheBox For 30 Days – Here’s What I Learned» էս վերնագրով, ու ուզեցա ես էլ փորձեմ․ շատ խիտ գրաֆիկ ունեի էդ ընթացքում, ոչ մի բան չէի հասցնում անել, դրա համար գցեցի անցած շաբաթվա վրա, որ սկսեմ անելը, բայց դե երբեք էս կյանքը իմ պլանավորածով չի գնում, ուստի ես հիմա եմ սկսում դա անել․ 🙂

ու հիմա, հերթով գրառումներ անելով, կսկսեմ անելը

Սա պետքա մի ընկերոջս հետ սկսեի, ում աշխատանքային ժամերը իմինի հետ չէր բռնում, ու իմ հույսն էր էն, որ սկզբից ինքը աներ, հետո ես իրանից արտագրեի ։Դ, էն էլ հավեսը փախելա մի տեսակ ։( մինչև հավեսի ու տրամադրության հետ գալը սկզբից ես կանեմ․ դե ինչ, սկսում եմ․

HackTheBox 30 Day Challenge

սենց լինք էր թողել յութուբում, որտեղ էս 30 օրը բաժանել էր 4 մասի․

 

առաջինից սկսենք․

View post on imgur.com

էս առաջին քայլը բաց եմ թողում, որովհետև արդեն իսկ kali-ով եմ առանց vm.

HTB-ի account էլ փոքր տարիքում սարքել էի, բայց կարծեմ բան չեմ արել ։Դ հեսա pass հիշեմ, լոգին լինեմ, տեսնենք․

View post on imgur.com

բհահհա․

 

քանի որ 4 մոդուլ ա Starting point->Tier 0֊ում, ու կապ չունի, որ փոքր վախտ արել եմ դրանցից երեքը, օրը մի հատ անեմ, գրեմ իրա մասին․

 

Ոփշմնստ օր 1։ ինչքան էլ կատու չեմ սիրում, բայց Meow

View post on imgur.com

սենց ուզում էի կպնեի, էն էլ նենգաբար ասեց թե բա «Operation not permitted», ու ըստ այդմ sudo ով արեցի, էղավ ։)

 

էս  username-իս մասին մի օր կպատմեմ ։Դ

 

Q: What does the acronym VM stand for?

A: Virtual Machine

Q: What tool do we use to interact with the operating system in order to issue commands via the command line, such as the one to start our VPN connection? It’s also known as a console or shell.

A: terminal

Q: What service do we use to form our VPN connection into HTB labs?

A: openvpn (sudo-ով ։Դ)

Q: What tool do we use to test our connection to the target with an ICMP echo request?

A: ping

Q: What is the name of the most common tool for finding open ports on a target?

A: nmap

Q:  What service do we identify on port 23/tcp during our scans?

A: էս հարցից ելնելով հասկացա, որ պետքա սկան անեմ իրա տված ip ն, ու ինչպես վերևի նշված հարցում էր ասցում, պորտերը սկան անելու համար օգտագոռծեցի nmap գործիքը, sV ֆլագով (ավելի մանրամասն ինֆոյա տալիս, բայց հասկացա, որ հավայի 15 րոպե կորցրեցի, որովհետև առանց էս ֆլագի էլ բերեց ինչ կա 23 պորտի վրա)

արդյունքում ստացա սա

View post on imgur.com

ու ինչպես հասկացանք 23 պորտում telnet նա․

որ գուգլ արեցի, առաջին հայացքից նայեցի, ասեցի յանի նույն ssh ը չի՞․ էն էլ հետո պարզվեց, որ սա սարքել են 1969 թվականին, ու էդ թվերին ոչ մեկին չի հետաքրքրել անվտանգությունը, ու ոչ մի տիպի պաշտպանություն չունի, իսկ ssh ում հենց հիմքը դրածա պաշտպանության վրա․

այսինքնստ էս հարցի պատասխանն է՝ telnet

ավելի մանրամասն իրա մասին՝ Վիկիպեդիա

Q: What username is able to log into the target over telnet with a blank password?

A: էս հարցից հասկացա, որ պետքա կպնեմ իրան telnet ով, նենց որ փորձենք։

View post on imgur.com

root user֊ով միանգամից առանց գաղտնաբառ մուտքագրելու լոգին էղավ։

View post on imgur.com

ու դրանից հետո կարանք օգտագործենք ls հրամանը, որպեսզի տեսնենք թե ինչ կա էստեղ․

View post on imgur.com

ունենք flag.txt, որը cat անելով ունենում ենք մեր root-ի ֆլագը ։)

b40abdfe23665f766f9c61ecba8a4c19

 

այսքանով էս առաջին մեքենան ավարտեցի, մնաց մնացածը․

անհանդուրժողականությամբ սպասենք վաղվան մյուսի համար ։)

 

Leave a Reply

Your email address will not be published. Required fields are marked *