Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
روش‌های مقابله با شکستن کلمات عبور در یونیکس

نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آن‌ها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاه‌های یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روش‌های مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM

Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار می‌گیرد. با استفاده از آن می‌توان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.

در واقع PAM فرایند Authorization پویایی را برای برنامه‌های کاربردی و سرویس‌ها در لینوکس فراهم می‌کند. در توزیع‌های لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامه‌های کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار می‌رود.

به طور مثال سرویس SSH می‌تواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاست‌های احراز هویت به صورت متمرکز برای کلیه برنامه‌های کاربردی و سرویس‌ها هستند.

فارغ از این موارد شما می‌توانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستم‌عامل‌های لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری می‌نماید.

این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی می‌باشد:

http://www.openwall.com/passwdqc

#Password_Attacks
@TryHackBox
👍1🔥1
امنیت اطلاعات عملکرد و تفاوت دستورات.


• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.

• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.

بیشتر راجب تیم قرمز بخوانید

• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.


‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.

نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
👍3
رایگان #Pentest, #CTF, #Defense پلتفرم های (همراه Lab)

💠 LetsDefend - https://letsdefend.io/

💠 Academy Hackaflag BR - https://hackaflag.com.br

💠 Attack-Defense - https://attackdefense.com

💠 Alert to win - https://alf.nu/alert1

💠 CTF Komodo Security - https://ctf.komodosec.com

💠 CMD Challenge - https://cmdchallenge.com

💠 Explotation Education - https://exploit.education

💠 Google CTF - https://lnkd.in/e46drbz8

💠 HackTheBox - Dr. AITH - https://hackthebox.com

💠 Hackthis - https://hackthis.co.uk

💠 Hacksplaining - https://lnkd.in/eAB5CSTA

💠 Hacker101 - https://ctf.hacker101.com

💠 Hacker Security - https://lnkd.in/ex7R-C-e

💠 Hacking-Lab - https://hacking-lab.com

💠 HSTRIKE - https://hstrike.com

💠 ImmersiveLabs - https://immersivelabs.com

💠 NewbieContest - https://lnkd.in/ewBk6fU5

💠 OverTheWire - http://overthewire.org

💠 Practical Pentest Labs - https://lnkd.in/esq9Yuv5

💠 Pentestlab - https://pentesterlab.com

💠 Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd

💠 PentestIT LAB - https://lab.pentestit.ru

💠 PicoCTF - https://picoctf.com

💠 PWNABLE - https://lnkd.in/eMEwBJzn

💠 Root-Me - https://root-me.org

💠 Root in Jail - http://rootinjail.com

💠 SANS Challenger - https://lnkd.in/e5TAMawK

💠 SmashTheStack - https://lnkd.in/eVn9rP9p

💠 The Cryptopals Crypto Challenges - https://cryptopals.com

💠 TryHackMe - https://tryhackme.com

💠 Vulnhub - https://vulnhub.com

💠 W3Challs - https://w3challs.com

💠 WeChall - http://wechall.net

💠 Zenk-Security - https://lnkd.in/ewJ5rNx2

معرفی ابزارهای مورد استفاده برای حل CTF های مختلف :

https://instagram.com/tryhackbox?igshid=YmMyMTA2M2Y=
با ارسال کردن مطالب برای دوستانتان از ما حمایت کنید .


#pentest #IS
@TryHackBox
🔥5
Try Hack Box
اصل ششم: کمبود درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاش‌های مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است. به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود»…
پنج اصل

کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف می‌کند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:

تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.

ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.

مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.

انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق می‌دانند که انعطاف‌پذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.

برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.

کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:

- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)

همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
👍1
برنامه ریزی مهندسی اجتماعی

برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.

ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟

در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟

ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، می‌تواند منجر به درگیری و حتی دخالت مجری قانون شود.

در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.

بیایید در این زمینه های تمرکز حفاری کنیم.


+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement

- Terms of engagement

- Covering your bases legally

- Defining proper goals for the engagement


#SE
@TryHackBox
👍4
تعریف حوزه مهندسی اجتماعی

تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:

اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرس‌های ایمیلی که در آزمون (های) گنجانده می‌شود، بحث شود.

اگر قرار باشد بهانه‌سازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شماره‌هایی را شامل می‌شود و با چه کسانی تماس گرفته می‌شود؟ چند تماس انجام خواهد شد؟

در حوزه، معمول است که انواع خاصی از مدل‌های فیشینگ یا بهانه‌سازی را که در طول آزمایش استفاده می‌شوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.

اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟

اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محموله‌ها یا مدل‌های اجرایی برای مکان‌های مختلف در محدوده هستند؟


• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدل‌ها یا قالب‌های خاص فیشینگ/بهانه‌سازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدل‌های اجرایی برای USB و آزمایش‌های فیشینگ
#SE
@TryHackBox
👍5
دوستان نظرتون راجب اموزش مهندسی اجتماعی که میذاریم بگید ( در کامنت ها )
🔥8
حمله Pass The Hash

در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حمله‌ای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی می‌تواند به یک سیستم نفوذ نماید.

فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هش‌های مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هش‌های کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر می‌تواند اقدام به انجام حمله Pass the Hash نماید.

ماشین‌های ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روش‌های LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت می‌گیرد، به وسیله کلمه عبور کاربر انجام نمی‌دهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت می‌دهند که در پروسس مربوط به احراز هویت در مموری ذخیره می‌شود. این پروسس LSASS می‌باشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.

بنابراین نفوذگر می‌توان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.

#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روش‌های مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم می‌نماید. این فرآیند می‌تواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.

در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هش‌های کاربر به مموری سیستم خود استفاده می‌کند و با این کار هش قربانی را در سیستم خود بارگذاری می‌نماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.

در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار می‌کنند مانند دستور Net use، می‌تواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده می‌شود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار می‌گردد.
ابزارهای مربوط به حمله Pass the Hash

Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی می‌کند و نسخه‌های اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos می‌شود، پشتیبانی می‌کنند.

مورد دیگر ابزار psexec در متاسپلویت می‌باشد که با استفاده از آن می‌توان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی می‌باشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.

ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم می‌کند، ابزار Mimikatz می‌باشد که از طریق لینک زیر قابل دسترسی است.

https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
👍3🔥2
Password spraying and MFA bypasses .pdf
1.5 MB
spraying Password ٍbypasses MFA در چشم انداز امنیتی مدرن


@TryHackBox
👍6🔥1
Try Hack Box
Password spraying and MFA bypasses .pdf
نظرتون راجب این مقاله ما بگید ...
تست نفوذ ATM – روش‌های تست پیشرفته برای یافتن آسیب‌پذیری‌ها


با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.


به زودی در کانال ما این موضوع دا دنبال کنید .

هشتگ مربوطه :
#ATMPT
@TryHackBox
👍10
دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه.

فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.

@THB_SUPPORT
@Unique_exploitBot
👍5🔥3👎2
💠 چگونه الیوت از Raspberry Pi برای هک استفاده کرد؟

💠 چگونه fSociety خانه هوشمند را هک کرد ؟

💠 چگونه الیوت زندان را هک کرد ؟

💠 الیوت چگونه رد پا خود را پاک می کرد ؟

و ...

مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
👍19👎3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه. فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری…»
💠 ما را در دیگر شبکه های اجتماعی دنبال کنید :
Twitter: Link


آموزش های متفاوت دیگری را در اینجا تجربه کنید ‌:
Instagram: Link

دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .

@TryHackBox
🔌 پایگاه داده پورت های TCP/IP.

• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.

• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).

https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
🔥10👍2
🧩 فریم ورک متاسپلویت.

📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.

☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.

⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .

🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.

آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
👍6
دوستان به زودی بحث SE شروع میکنیم دارم روی یک پروژه ای کار میکنم تمرکزم روی پروژست ولی به زودی میزارم اموزش هایی صبور باشید .
👍3
مهندسی اجتماعی " apple "

خواندن

ارسالی توسط دوستان
#SE
@TryHackBox
🔥4
ترفندهای ساده برای بررسی اندازه فایل های مخفی در #لینوکس

خواندن
#Linux
@TryHackBox
👍3