ժպիտ

էստեղ ուզում եմ մի քիչ խոսամ ժպտալու կարևորության մասին: Ասեմ թե ինչից էս թեմայի մասին բլոգելու միտքը ծագեց.

Մի քանի օր առաջ անցա իմ առաջին աշխատանքային հարցազրույցը, որը խմբային էր. հետաքրքիր փորձ էր, իմ համար նոր էր դա, դուրս եկավ. մոտավոր պատկերացրեցի էդ ամենի նպատակը. բայց լավ, թեմայից չշեղվենք.

հարցազրույց անցկացնողներից մեկը շատ ժպտերես մարդ էր, ու անկեղծ ասած հենց առաջին վայրկյանից էդ ինձ շատ էր գրավել. ու ստեղ խոսքը էն կեղծ ժպիտների մասին չի, որ բոլորս (կամ լավ, մի ընդունի անձնական վիրավորանք. մեծ մասս) հագնում ենք ամեն առավոտ, ու էդ դեմքով փորձում գոյատևել մինչև օրվա ավարտ, որ հետո նորից դնենք չարջի դա 🙂

իմ մոտ ներքին զգացում կա, որ էդ ժպիտը ոչ թե մի օրվայա, այլ էդ մարդը անկեղծ միշտ էդպես ա 🙂 հուսամ ճիշտ եմ էդ հարցում, ու եթե հա, բարի նախանձով նախանձում եմ.

ժպտերես մարդկանցից միշտ դրական էմոցիայա բխում. ու դա վարակիչ ա.

ինձ միշտ հետաքրքրել ա էդպիսի մարդ լինելու գաղտնիքը որն ա. ոնցա հաջողվում էդ իրանց.

էսօր մարդկանց ուշքն ու միտքը մենակիրանց դարդերն ա, ինչի արդյունքում շատերը դաժը մոռացել են ինչա ժպտալն ու ուրախանալը.

իմ կարծիքով էդ ամենի միակ լուծումը էն ա, որ շրջապատես քեզ անկեղծ ժպիտով մարդկանցով. էդ դեպքում կվարակվես իրանցից, ու դու էլ օրերից մի օր կունենաս էդ ներքին ուրախության զգացումը

շարունակի կամ սկսի ժպտալ ու ժպտալու (մոտիվացիան սխալ բառա ստեղ, լավ բան կմտածեմ, էդիթ կանեմ) մոտիվացիա արթնացրա քեզ շրջապատող մարդկանց մեջ

հա մեկ էլ եսիմ խի մտածեցի, որ էս բլոգի հետ այ էս երգը կսազի. կստածի ամենասիրածս երգերից ա մանկական եվրատեսիլի

նոր Code Editor

շաաաաատ շուտվանից պատահական YouTube ում հանդիպել էր էս code editor ը, ուղղակի մենակ մակերի վրա էր էդ ժամանակ

ստիպված դպրոցի մակի վրա ինսթալլ արեցի, ու առաջին հայացքից դուրս էկավ

էս վերջերս reddit ից նոթիֆիքեյշն էկավ, որ լինուքսի վրա հասանելի ա արդեն. մի քիչ առաջ եմ քաշել. ու դեռ դուրս գալիս ա 🙂 արագ ա աշխատում. իրանց ասելով քան vs code ու sublime ը

open source ա ու ինձ թվումա լավ հեռանկար ունի

էս editor ը: https://zed.dev/

էս review ն իմ տեսած: https://youtu.be/Fk08oNi0j1Y?si=QBkyji7dmv1f2FvV

չգիտեմ էլ ոնց վերնագրեմ

իրականում մտածում էի նամակ գրեմ շատ մտերիմ ընկերներիցս մեկին, բայց մտածեցի, որ էս բլոգի լինքը կուղարկեմ, կկարդա:)) (դե մեկա բացի իրենից ոչ մեկ չի կարդում)

մի քանի օր առաջ իմ մանկության շատ մտերիմ ընկերներից մեկն ա էկել հայաստան, ու իմ տաննա բնակվում:

էս սկզբի մի շաբաթը շատ խառը շաբաթ էր, նենց ընդհանուր շփումներ էինք հիմնականում Ունեցել . նենց առանձին չէ. որ պատկերացնեք վերջին անգամ էդ ընկերոջս 19 թվին վրաստանում եմ տեսել մի քանի օրով, իսկ մինչ այս 2014ին մինչև ամն մեկնելը.

էսօր բառերով չեմ կարա նկարագրեմ ինչ լավ էր. կապ չունի էն, որ ահավոր շատ խմել էինք. բայց չես պատկերացնի ինչ տիպի էր դզում, որ մենք էն ենք ինչ կանք իրականում. ու երկուսիս էլ էդ շատ էր դզել.

աշխարհի ամենախառը թեմաներից խոսացինք, ու էդ խոսակցությունը ահավոր շատ բավականություն պատճառող էր.

բայց մի թեմայի մասին կուզեմ ասել.

ես ահավոր շատ կուզեի շուտ ծնված լինեի.

էսօր հին նկարներ ենք նայում, ու հասկացանք որ ինչ պարզ էին մարդիլ. բայց մեկա պարզ էին.

ու դրա մեջ էր իրական ուրախությունը. ինձ թվումա ես երբեք տեմց ուրախ չեմ լինի, ոնց որ իմ ախպերն էր էդ օրերին. իմ համար էդ նախանձելի ուրախությումա, որովհետև ես չեմ զգացել դա, ու չեմ էլ զգա. բայց գիտեմ որ դայա իրական ուրախություն պատճառող բանը.

շատ կուզեի էդ թվերին ծնված լինեի, շատ

նոր գործի դիմելը ունի իրա առավելությունները։

առաջին անգամ պետքա դիմեմ «ծրագրավորման» ու նմանատիպ ոլորտի գործի, ու դրա համար գիթհաբիս ռեպոներն եմ թարմացնում, ու հասկացա որ ոչ մեկի համար readme չէի գրել։։։։ հիմա նստած դա եմ անում

 

https://github.com/benimoor

Three – HackTheBox Starting Point

քանի որ մտածում էի գրելով ավելի երկար կլինի, ահա վիդեո, որում համոզվեցի հակառակը ։Դ

Եվ ահա խոստացվաշ հարցերի պատասխանները։

 

Q: How many TCP ports are open?

A: 2

 

Q: What is the domain of the email address provided in the “Contact” section of the website?

A:thetoppers.htb

Q:In the absence of a DNS server, which Linux file can we use to resolve hostnames to IP addresses in order to be able to access the websites that point to those hostnames?

A: /etc/hosts

 

Q: Which sub-domain is discovered during further enumeration?

A: s3.thetoppers.htb

 

Q: Which service is running on the discovered sub-domain?

A: Amazon S3

 

Q: Which command line utility can be used to interact with the service running on the discovered sub-domain?

A: awscli

 

Q: Which command is used to set up the AWS CLI installation?

A: aws configure

 

Q: What is the command used by the above utility to list all of the S3 buckets?

A: aws s3 ls

 

Q: This server is configured to run files written in what web scripting language?

A: php

 

Q: Submit root flag

A: a980d99281a28d638ac68b9bf9453c2b

 

 

 

ասենք MP4Box ով իրար վիդեո կպցնելը շատ կայֆ արագ բանա․ 1.6 գբ անոց վիդեոն 5 վայրկյանում ստացա 4 վիդեո իրար կպցնելով։ կարաք օգտագործեք․ հեսա դրա լինքն էլ թողեմ ստեղ։

 

https://github.com/gpac/gpac/wiki/GPAC-build-MP4Box-only-all-platforms

HTB 30 day challange. Week 2/Day 3/ Machine 2

էս էլ արագ անեմ, խոսք եմ տվել, պետքա լալալենդը նայեմ ։Դ

էս մյուս մեքենան, որը windows-ական ա, անվանված ա հետևյալ կերպ՝ «Responder»

Windows. մարդկանց ահռելի մեծ մասը հենց էս օս֊նա ընտրում իրա պարզ gui ի համար, ու նաև հեշտ առանց լիցենզիա օգտագործելու․ ցավոք դիզայնի համար ես էլ եմ դեռ windows-ով, որովհետև ինչպես ասվում ա էս կարգինում, տեր հայր ջան, փող չկա macbook/imac -ի

ու ցավոք նաև կան սերվերներ, որոնք աշխատում են windows-ի վրա, ինչը կարա շատ խոցելի լինի․ էս մեքենայի ժամանակ հենց տենց սերվերի վրա ենք աշխատելու, օգտագործելու ենք responder ու john the ripper գործիքները ֆլագը ստանալու համար։ դե ինչ սկսենք։

 

Q: When visiting the web service using the IP address, what is the domain that we are being redirected to?

A: unika.htb

սա նշանակումա, որ /etc/hosts ֆայլի մեջ պետքա որոշակի փոփոխություններ անենք, որ աշխատի․ բացենք վիմով էդ ֆայլը, ու ավելացնենք էս տողը․

{ip} unika.htb

 

 

Q: What is the name of the URL parameter which is used to load different language versions of the webpage?
A: php

Q: What is the name of the URL parameter which is used to load different language versions of the webpage?
A: page. երբ որ լեզուն փոխեցինք, url-ը սենց ձևափոխվեց․

 

https://i.imgur.com/oPs6n2c.png

ես անկեղծ չգիտեմ սա խիա սենց․ խի իմ կալիով չի ա7խատում, իրանց parrot-ով աշխատում ա էս․ դիսքորդում հարցրել եմ, դեռ չեն պատասխանել․ ինչևե, շարունակենք, որտեղ որ կանգ էինք առել․

Q: Which of the following values for the `page` parameter would be an example of exploiting a Local File Include (LFI) vulnerability:
“french.html”, “//10.10.14.6/somefile”, “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”, “minikatz.exe”
A: “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”

Q:Which of the following values for the `page` parameter would be an example of exploiting a Remote File Include (RFI) vulnerability: “french.html”, “//10.10.14.6/somefile”, “.․/․․/․․/․․/․․/․․/․․/․․/windows/system32/drivers/etc/hosts”, “minikatz.exe”
A: “//10.10.14.6/somefile”

Q: What does NTLM stand for?
A: New Technology Lan Manager

Q: Which flag do we use in the Responder utility to specify the network interface?
A: -I

Q: There are several tools that take a NetNTLMv2 challenge/response and try millions of passwords to see if any of them generate the same response. One such tool is often referred to as `john`, but the full name is what?.
A: john the ripper -ոնց սկզբում ասել էի

ստեղ մինչև էս լիքը բան էի գրել, որպես draft սեյվ չէր էղել, իսկ հիմա ալարում էմ արդեն էդքանը գրեմ, նենց որ անցնենք առաջ․

Q: What is the password for the administrator user?
A: դրա համար էն հեշն էր պետք, որը երեկ չեղավ մոտս իմ կալիով, բայց իրանց parrot ով նոր էղավ․ դա ստանում ենք, գցում ենք ֆայլի մեջ, ու john the ripper նենք աշխատցնում rockyou-ով, որ տեսնենք

badminton
Q: We’ll use a Windows service (i.e. running on the box) to remotely access the Responder machine using the password we recovered. What port TCP does it listen on?

ու գուգլ անելուց տեսնում ենք, որ էդ պորտի վրա winrm նա

իսկ ինչա winrm-ը, կարաք նայեք վիկիպեդիայում։
էս մեքենային winrm-ով կպնելու համար օգտագործում ենք evil-winrm-ը հետևյալ ֆլագներով ու օփշններով
-i ip_addr
-u username
-p password

ea81b7afddd03efaa0945333ed147fac
սա էլ այսքանը

հգ․ սրա էն ․․/․․/ներով մասի վրա տառապել եմմ, որ պոստ էի ուզում անեի, 403 էր բերում, վերջը փոխեցի հայերենով դրանք գրեցի, պրծա ։Դ

HTB 30 day challange. Week 2/Day 3/ Machine 1

էսօր գործից հետո ասեցի միիի փոքր հանգստանամ, ու սկսեմ անելը, պարկեցի, քնեցի, ու 8։30 նոր արթնացա․ հաց չեմ կերել դեռ, բայց էս առաջին մեքենան անեմ, հաց ուտեմ, գամ, նոր երկրորդն էլ անեմ ։)

հաց ուտելու հետ կապված՝

դե ինչ, միացնենք vpn-ը, և սկսենք․

էսօր անելու ենք «Crocodile» մեքենան․ կստածի, իրանց բերանը փակ վիճակում ամենաուժեղն ա, ոչ մեկ ոչ մի բանով չի կարա բացի․ բայց բացած վիճակում շատ զգայուն ա (խոսքը կենդանու մասին ա ։Դ)

 

ոնց հասկացա հուշաթերթից, խոսելու և աշխատելու ենք FTP-ի հետ։

ինչա FTP-ն: File Transfer Protocol. սա ինտերնետի օգնությամբ կլիենտի ու սերվերի միջև ֆայլեր ուղարկելու ու ստանալու պրոտոկոլ ա, որը մշակվելա 1970ականներին կարծեմ։ Ավելի մանրամասն՝ Վիկի

 

դե ինչ, սկսենք։

Q: What Nmap scanning switch employs the use of default scripts during a scan?

A: -sC ֆլագն է դա

Q: What service version is found to be running on port 21?

A: նենք տենանք ։Դ

vsftpd 3.0.3

Q: What FTP code is returned to us for the “Anonymous FTP login allowed” message?

A: 230

Q: After connecting to the FTP server using the ftp client, what username do we provide when prompted to log in anonymously?

A: էն վերևի տողում ասեց Anonymous FTP allowed, դրանից եզրակացրեցի anonymous username-ով։)

Q: After connecting to the FTP server anonymously, what command can we use to download the files we find on the FTP server?

A: help անենք, տենանք

ու նաև ահա վատ դիզայնով cheatsheet.

get հրամանն էր հարկավոր։

Q: What is one of the higher-privilege sounding usernames in ‘allowed.userlist’ that we download from the FTP server?

A: քաշենք, նայենք տեսնենք․

admin

Q: What version of Apache HTTP Server is running on the target host?

A: էս ցրտին ինչ Apache, գնամ մի հատ նորից սկան անեմ, տենամ ով֊ովքեր, ինչ֊ինչեր

երկու անգամ  nmap եմ արել, որովհետև եթե առանց պորտը նշելու sV ֆլագով ռան եմ անում, 0-ից չի բարձրանում․ դեռ չգիտեմ դա ոնց ֆիքսեմ

Apache httpd 2.4.41

կստածի, կարայինք սկան չանեինք, այլ օգտվեինք Wappalyzer գործիքից, և տեսնեինք այս output֊ը

Q: What switch can we use with Gobuster to specify we are looking for specific filetypes?

A: հեսա help անեմ, նայեմ

ուզում էի ասեի չկա, սովորական –help անելուց էն էլ gobuster dir –help արեցի, ու տեսա սա

մեր պատասխանն է -x

Q: Which PHP file can we identify with directory brute force that will provide the opportunity to authenticate to the web service?

A: հեսա gobuster ով սկան անեմ, ասեմ

ոնց հասկացանք հլը կիսատ սկանից, խոսքը login.php ի մասինա

ունենում ենք սա, ու եթե հիշում ենք, ftp-ից ադմինի լոգին փասս ունենք, փորձենք լոգինվել.

արա բա չլներ էդքան․ հազար հատ ծախս կփակեինք ։Դ

և իհարկե վերջին Submit root flag-ը՝

c7110277ac44d78b6a9fff2232434d16

 

և վերջջ, անչափնորհակալ եմ Հայ Տղեքին այս մեքենայի վախտ լաուրան ապահովելու համար ։Դ հելա հաց ուտեմ, գամ մյուսն էլ անեմ

մի հատ սկրիպտ ունեմ գրելու

մի հատ թեթև սկրիպտ ունեմ գրելու, ու չգիտեմ խի եմ հիմա սա ստեղ գրում, այլ ոչ թե Task-երիս App֊ում, բայց դե․

էս վերջում օգնում էի 42-ի ընկերներիցս մեկին անելու իրա մինիշելլ պրոեկտը․ թե ինչա դա երկար պատմություն ա , եթե լինք գտնեմ, վերջում կդնեմ, իսկ կարճ, երկու բառով ասաց c-ով mini bash ենք գրում․

 

ու թեստ անելու համար հաճախ պետք էր լինում, որ նույն բանը թեստ արվեր համ բաշում, համ մինիշելլում, դրա համար երկու պատուհան բաց ամեն մեկի մեջ նույն բանը գրում էինք․ միտք էկավ, որ մի հատ սկրիպտ գրել, որը կօգնի միանգամից մի անգամ մի տեղ գրել ու դիֆֆով տարբերություն նայել երկուսի միջև․ ոնց կարանք դա անենք․

հիմա cat հրամանի վրա օրինակը կբերեմ, հավես անեմ, էս քանի օրը կգրեմ, կգցեմ գիթհաբս էլ․

 

ինչպես գիտենք, մեր բոլոր պրոցեսսները գտնվում են /proc ֆոլդրի մեջ, ու եթե մենք բացում ենք ինչ որ տերմինալ, ավտոմատ բացվումա ինչ որ շելլ, որը ունի իրա ստանդարտ ինփութ, աութփութ ու էռոռի ֆդները (ֆայլ դեսկրիպտորները)

 

ու կարանք սենց բան անենք, վերցնենք մեր բաշի process id֊ին, որպեսզի իմանանք թե դա /proc ինչ folder֊ի մեջ ա։ ու միացնենք cat հրամանը, որ ստանդարտ ինփութից տեքստ սպասի։

 

ու մեկ ուրիշ տերմինալով բացենք /proc/{process_id}/fd ֊ն

կտեսնենք սա, ու երբ որ echo “gago” > 0 անենք, գագոն կգրվի մեր մյուս տերմինալում, որտեղ  cat֊ը standart innputից բանա սպասում

հիմա տենամ ոնց կարամ արագ գիֆ սարքեմ, գցեմ ստեղ, տեսնեք ոնցա աշխատոի,

մոտ էսպիսի բան, հուսամ ստացվեց․

կստածի գիֆով record անելու համար կարաք օգտագործեք peek֊ը ։ )

հա, նպատակս էնա, մինիշելլի process_id  ն վերցնեմ, ու սենց բան աշխատի

 

type command >_ …
Bash output: {…}

Minishell output: {…}

մնաց հավես անեմ ։)

HTB 30 day challange. Week 2/Day 2 (բայց ում եմ խաբում 3)

Բարի ախորժակ եմ մաղթում բոլորին, երեկ հանգամանքների բերումով չկարեցա անեմ այսօրվա անելիքս, ու էս շաբաթվա վրա շատ բան ընկավ․ վաղը փորձեմ 2-3 մեքենա անել։ Դեռ Tier 3 ն էլ պետքա էս շաբաթ անենք։

Դե ինչ, անջատենք նեռվերը, միացնենք vpn ը, և երեեք չոորս, գնացինք։

 

էսօր անելու ենք Tier 2 ի երկրորդ մեքենան, որի անունն է՝ «Sequel»-ը։ ոնց հասկացանք դատաբազաների հետ ենք աշխատելու, անցած մեքենայի վրա էլ փոքր ինչ առնչություն ունեցել ենք դրա հետ։

Դատաբազաներում կան table-ներ, որոնց մեջ կան column-եր, ու row-եր․

եթե վերածենք մերօրյա excell ֊ի, ոնց որ table-ները excell -ի sheet-երն են, Colum֊ները տառերը, շարքերը։ իսկ row-երն էլ դե տողերը արդեն։

նկարով պատկերացումը սայա

դե ինչ, էկեք սկսենք։

 

Q: During our scan, which port do we find serving MySQL?

A: անենք տեսնենք․ էս անգամ nmap-ում կօգտագործենք նաև -sC ֆլագը․

էդ ֆլագը դեֆոլթով որոշակի սկրիպտներ ա օգտագործում, որոնք հիմնականում permission չեն ուզում։

և վերադարձնում ա թե որ սկրիպտներն են աշխատել։

էկեք անենք, տեսենք արդյունքը

 

ինչպես տեսնում ենք մեր պատասխանն է 3306

 

Q: What community-developed MySQL version is the target running?

A: ինչպես վերևի նկարից ենք տեսնում MariaDB

 

Q: When using the MySQL command line client, what switch do we need to use in order to specify a login username?

A: անենք mysql -h , տեսնենք։

-u ինչպես տեսնում ենք

 

Q: Which username allows us to log into this MariaDB instance without providing a password?

A: root

էստեղ mysql cheatsheet ա

 

Q: In SQL, what symbol can we use to specify within the query that we want to display everything inside a table?

A: *

 

Q: In SQL, what symbol do we need to end each query with?

A: “;”

 

Q: There are three databases in this MySQL instance that are common across all MySQL instances. What is the name of the fourth that’s unique to this host?

ու էս մի հարցն էլ գրեմ, մի նամակով պատասխանեմ միանգամից ։)

Q: Submit root flag

 

 

1 հարցի պատասխանը՝ htb

2րդինը՝ 7b4bec00d1a39e3dd4e021ec3d915da8

սա էլ այսպես․ այսօրվա համար այսքանը․ մինչև ավարտելը մեկ հարց եթե կարդացող կա սա ընդհանրապես։

երբ որ էս htb starting point ֊ի vpn ֊ին կպած nmap եմ սքան անում, եթե օգտագործում եմ -sV ֆլագը, ապա 0 % ից չի բարձրանում ինչից կարա լինի, ոնց կարամ ֆիքսեմ?

գուգլ էլ արեցի, դեռ նորմալ բան չգտա․

մենակ էս htb-ի վրա էր սենց, ուրիշ ip օքեյ սկան արեց բարեխիղճ արագությամբ։

շնորհակալություն, հաջողություն, ցտեսություն, անհանդուրժողականություն ։/