Introduction

Nous avons couvert le deuxième volume des bases et principes fondamentaux du système d'exploitation Linux. Nous avons couvert les autorisations, les processus, les services, les fichiers et répertoires, le téléchargement, les configurations système, etc. Cela faisait partie du parcours pré-sécurité.

Obtenir les notes du certificat OSCP

Réponses au défi

Si nous voulions afficher le texte "EssayezHackMe« , quel serait notre commandement ?

Quel est le nom d'utilisateur de la personne sous laquelle vous êtes connecté sur votre déploiement ? Linux machine?

Sur la machine Linux que vous déployez, combien de dossiers y a-t-il ?

Quel répertoire contient un fichier ?

Quel est le contenu de ce fichier ?

Utilisez la commande cd pour accéder à ce fichier et découvrir le nouveau répertoire de travail actuel. Quel est le chemin ?

Utilisez grep sur « access.log » pour trouver l'indicateur qui a le préfixe « THM ». Qu'est-ce que le drapeau ?

Et je n'ai toujours pas trouvé ce que je cherchais !
Si nous voulions exécuter une commande en arrière-plan, quel opérateur voudrions-nous utiliser ?

Si je voulais remplacer le contenu d'un fichier nommé « passwords » par le mot « password123 », quelle serait ma commande ?

Maintenant, si je voulais ajouter « tryhackme » à ce fichier nommé « passwords » mais aussi conserver « passwords123 », quelle serait ma commande

Explorez la page de manuel de la commande ls

Quelle touche fléchée directionnelle utiliserions-nous pour naviguer vers le bas de la page de manuel ?

Quel drapeau utiliserions-nous pour afficher le résultat d'une manière « lisible par l'homme » ?

Comment créeriez-vous le fichier nommé « newnote » ?

Sur la machine déployable, quel est le type de fichier « unknown1 » dans le répertoire personnel de « tryhackme » ?
Comment déplacerions-nous le fichier « monfichier » vers le répertoire « mondossier »

Quel est le contenu de ce fichier ?

Sur la machine déployable, qui est propriétaire de « important » ?
Quelle serait la commande pour passer à l’utilisateur « user2 » ?

Basculez maintenant vers cet utilisateur « user2 » en utilisant le mot de passe « user2 »

Afficher le contenu de « important », quel est le drapeau ?

Quel est le chemin du répertoire dans lequel nous nous attendons à ce que les journaux soient stockés ?

Quel répertoire racine est similaire au fonctionnement de la RAM sur un ordinateur ?

Nommer le répertoire personnel de l'utilisateur root

Modifiez « task3 » situé dans le répertoire personnel de « tryhackme » à l'aide de Nano. Qu'est-ce que le drapeau ?

Téléchargez le fichier http://IP_MACHINE:8000/.flag.txt sur la TryHackMe AttackBox

Quel est le contenu ?

Si nous devions lancer un processus dont l’ID précédent était « 300 », quel serait l’ID de ce nouveau processus ?

Si nous voulions propre tuer un processus, quel signal lui enverrions-nous ?

Localisez le processus en cours d'exécution sur l'instance déployée (MACHINE_IP). Quel drapeau est donné ?

Quelle commande utiliserions-nous pour arrêter le service « myservice » ?

Quelle commande utiliserions-nous pour démarrer le même service au démarrage du système ?

Quelle commande utiliserions-nous pour remettre au premier plan un processus précédemment mis en arrière-plan ?

Quand la crontab sur l'instance déployée (MACHINE_IP) s'exécutera-t-elle ?

Quelle est l'adresse IP de l'utilisateur qui a visité le site ?

À quel fichier ont-ils accédé ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles