մի քանի շաբաթ առաջ յութուբից մի տեսանյութ տեսա «I Played HackTheBox For 30 Days – Here’s What I Learned» էս վերնագրով, ու ուզեցա ես էլ փորձեմ․ շատ խիտ գրաֆիկ ունեի էդ ընթացքում, ոչ մի բան չէի հասցնում անել, դրա համար գցեցի անցած շաբաթվա վրա, որ սկսեմ անելը, բայց դե երբեք էս կյանքը իմ պլանավորածով չի գնում, ուստի ես հիմա եմ սկսում դա անել․ 🙂
ու հիմա, հերթով գրառումներ անելով, կսկսեմ անելը
Սա պետքա մի ընկերոջս հետ սկսեի, ում աշխատանքային ժամերը իմինի հետ չէր բռնում, ու իմ հույսն էր էն, որ սկզբից ինքը աներ, հետո ես իրանից արտագրեի ։Դ, էն էլ հավեսը փախելա մի տեսակ ։( մինչև հավեսի ու տրամադրության հետ գալը սկզբից ես կանեմ․ դե ինչ, սկսում եմ․
սենց լինք էր թողել յութուբում, որտեղ էս 30 օրը բաժանել էր 4 մասի․
առաջինից սկսենք․
էս առաջին քայլը բաց եմ թողում, որովհետև արդեն իսկ kali-ով եմ առանց vm.
HTB-ի account էլ փոքր տարիքում սարքել էի, բայց կարծեմ բան չեմ արել ։Դ հեսա pass հիշեմ, լոգին լինեմ, տեսնենք․
բհահհա․
քանի որ 4 մոդուլ ա Starting point->Tier 0֊ում, ու կապ չունի, որ փոքր վախտ արել եմ դրանցից երեքը, օրը մի հատ անեմ, գրեմ իրա մասին․
Ոփշմնստ օր 1։ ինչքան էլ կատու չեմ սիրում, բայց Meow
սենց ուզում էի կպնեի, էն էլ նենգաբար ասեց թե բա «Operation not permitted», ու ըստ այդմ sudo ով արեցի, էղավ ։)
էս username-իս մասին մի օր կպատմեմ ։Դ
Q: What does the acronym VM stand for?
A: Virtual Machine
Q: What tool do we use to interact with the operating system in order to issue commands via the command line, such as the one to start our VPN connection? It’s also known as a console or shell.
A: terminal
Q: What service do we use to form our VPN connection into HTB labs?
A: openvpn (sudo-ով ։Դ)
Q: What tool do we use to test our connection to the target with an ICMP echo request?
A: ping
Q: What is the name of the most common tool for finding open ports on a target?
A: nmap
Q: What service do we identify on port 23/tcp during our scans?
A: էս հարցից ելնելով հասկացա, որ պետքա սկան անեմ իրա տված ip ն, ու ինչպես վերևի նշված հարցում էր ասցում, պորտերը սկան անելու համար օգտագոռծեցի nmap գործիքը, sV ֆլագով (ավելի մանրամասն ինֆոյա տալիս, բայց հասկացա, որ հավայի 15 րոպե կորցրեցի, որովհետև առանց էս ֆլագի էլ բերեց ինչ կա 23 պորտի վրա)
արդյունքում ստացա սա
ու ինչպես հասկացանք 23 պորտում telnet նա․
որ գուգլ արեցի, առաջին հայացքից նայեցի, ասեցի յանի նույն ssh ը չի՞․ էն էլ հետո պարզվեց, որ սա սարքել են 1969 թվականին, ու էդ թվերին ոչ մեկին չի հետաքրքրել անվտանգությունը, ու ոչ մի տիպի պաշտպանություն չունի, իսկ ssh ում հենց հիմքը դրածա պաշտպանության վրա․
այսինքնստ էս հարցի պատասխանն է՝ telnet
ավելի մանրամասն իրա մասին՝ Վիկիպեդիա
Q: What username is able to log into the target over telnet with a blank password?
A: էս հարցից հասկացա, որ պետքա կպնեմ իրան telnet ով, նենց որ փորձենք։
root user֊ով միանգամից առանց գաղտնաբառ մուտքագրելու լոգին էղավ։
ու դրանից հետո կարանք օգտագործենք ls հրամանը, որպեսզի տեսնենք թե ինչ կա էստեղ․
ունենք flag.txt, որը cat անելով ունենում ենք մեր root-ի ֆլագը ։)
b40abdfe23665f766f9c61ecba8a4c19
այսքանով էս առաջին մեքենան ավարտեցի, մնաց մնացածը․
անհանդուրժողականությամբ սպասենք վաղվան մյուսի համար ։)