Einführung

Wir haben den zweiten Band mit den Grundlagen und Grundlagen des Linux-Betriebssystems behandelt. Wir haben Berechtigungen, Prozesse, Dienste, Dateien und Verzeichnisse, Herunterladen und Hochladen, Systemkonfigurationen usw. behandelt. Dies war Teil des Pre Security-Lehrgangs.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Wenn wir den Text „Versuchen SieHackMe„, was wäre unser Befehl?

Wie lautet der Benutzername der Person, mit der Sie auf Ihrem bereitgestellten Linux Maschine?

Wie viele Ordner gibt es auf der Linux-Maschine, die Sie bereitstellen?

Welches Verzeichnis enthält eine Datei?

Was ist der Inhalt dieser Datei?

Navigieren Sie mit dem Befehl „cd“ zu dieser Datei und ermitteln Sie das neue aktuelle Arbeitsverzeichnis. Wie lautet der Pfad?

Verwenden Sie grep auf „access.log“, um das Flag mit dem Präfix „THM“ zu finden. Was ist das für ein Flag?

Und ich habe immer noch nicht gefunden, wonach ich suche!
Wenn wir einen Befehl im Hintergrund ausführen möchten, welchen Operator würden wir verwenden wollen?

Wenn ich den Inhalt einer Datei mit dem Namen „Passwörter“ durch das Wort „Passwort123“ ersetzen wollte, wie würde mein Befehl lauten?

Wenn ich nun „tryhackme“ zu dieser Datei mit dem Namen „passwords“ hinzufügen, aber auch „passwords123“ behalten möchte, wie würde mein Befehl lauten?

Erkunden Sie die Manualpage des Befehls ls

Welche Richtungspfeiltaste würden wir verwenden, um auf der Handbuchseite nach unten zu navigieren?

Welches Flag würden wir verwenden, um die Ausgabe auf eine für Menschen lesbare Weise anzuzeigen?

Wie würden Sie die Datei mit dem Namen „newnote“ erstellen?

Was ist auf der bereitstellbaren Maschine der Dateityp „unknown1“ im Stammverzeichnis von „tryhackme“?
Wie würden wir die Datei „myfile“ in das Verzeichnis „myfolder“ verschieben?

Was ist der Inhalt dieser Datei?

Wer ist auf der bereitstellbaren Maschine der Eigentümer von „wichtig“?
Wie lautet der Befehl, um zum Benutzer „user2“ zu wechseln?

Wechseln Sie nun zu diesem Benutzer „user2“ mit dem Passwort „user2“

Geben Sie den Inhalt von „wichtig“ aus. Was ist die Flagge?

Unter welchem Verzeichnispfad werden die Protokolle voraussichtlich gespeichert?

Welches Stammverzeichnis funktioniert ähnlich wie der RAM eines Computers?

Benennen Sie das Home-Verzeichnis des Root-Benutzers

Bearbeiten Sie „task3“ im Home-Verzeichnis von „tryhackme“ mit Nano. Was ist das Flag?

Laden Sie die Datei herunter http://MACHINE_IP:8000/.flag.txt auf die TryHackMe AttackBox

Was sind die Inhalte?

Wenn wir einen Prozess starten würden, dessen vorherige ID „300“ war, wie würde die ID dieses neuen Prozesses lauten?

Wenn wir wollten sauber einen Prozess beenden, welches Signal würden wir ihm senden?

Suchen Sie den Prozess, der auf der bereitgestellten Instanz (MACHINE_IP) ausgeführt wird. Welches Flag ist angegeben?

Welchen Befehl würden wir verwenden, um den Dienst „myservice“ zu stoppen?

Welchen Befehl würden wir verwenden, um denselben Dienst beim Systemstart zu starten?

Welchen Befehl würden wir verwenden, um einen zuvor im Hintergrund liegenden Prozess wieder in den Vordergrund zu holen?

Wann wird die Crontab auf der bereitgestellten Instanz (MACHINE_IP) ausgeführt?

Wie lautet die IP-Adresse des Benutzers, der die Site besucht hat?

Auf welche Datei haben sie zugegriffen?

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen