###### tags: `HACKING 101`
# :beginner: KALI LINUX FUNDAMENTALS COMMAND
## :gem: PART 1:
#### :ballot_box_with_check: LINUX INTRODUTION
Linux was created by Linus Tovarsds and developed until now
Linux is divided into versions such as: Ubuntu, Linux Mint,
Fedora Debian,... but most people still use Ubuntu.
- [ advantage](/null)
- Free
- Flexibility
- High security
- Supports weak configuration machines
- [Disadvantage ](/null)
- Limited application
- Some driver developers do not support Linux
- Difficult to approach and get acquainted with
**NOTE:**
> Kali Linux is a Debian-based Linux distribution. Its goal is simple: bring together the best possible range of security and penetration testing tools in one operating system environment. Kali was born for that purpose when you can quickly find many open source tools to perform testing processes (pentesting), attacking, hacking, ...
#### :ballot_box_with_check: LINUX COMMAND


#### :gem: REFERENCE
[LINUX FUNDAMENTAL 1](https://tryhackme.com/room/linuxfundamentalspart1)
[LINUX FUNDAMENTAL 2](https://tryhackme.com/room/linuxfundamentalspart2)
## :gem: WRITE UP EHC LINUX
#### :ballot_box_with_check: [CHALLENGE 1](https://ctf.nfsv.dev/challenges#LI01-16)
đây là bài khời động nên mọi người chỉ việc ssh vào và cat flag.txt là xong

#### :ballot_box_with_check: [CHALLENGE 2](https://ctf.nfsv.dev/challenges#LI02-17)
lấy flag của chall1 để login chall2
EHC{s5h_f0r_7h3_4cc3sS}
mỗi challenge mọi người đều chú ý đọc hint readme.md

ez chúng ta chỉ việc chạy ls -al để list all file ẩn

sao khi xong chỉ việc cat .flag.txt

Flag: EHC{s0m3tHiNg_y0u_c4n7_s33}
#### :ballot_box_with_check: [CHALLENGE 3](https://ctf.nfsv.dev/challenges#LI03-18)

ở challenge này khi mọi người đọc flag.txt chúng ta sẽ ra 1 list kí tự

nên chúng ta sẽ nghĩ đến việc sài grep theo hint đã nói grep giúp ta có thể lấy được những từ có ở trong flag.txt nó rất giống ctrl F trên các trang web mn hay dùng
có 2 cách giải
#### cách 1

chúng ta sử dụng đồng thời 2 command cat flag.txt và grep để có thể lấy nội dung từ trong file
#### cách 2
grep có 1 option là grep -e hoặc là grep -r đều có thể sử dụng không nhát thiết phải dùng cat và grep

FLAG:EHC{W0lf_1n_4_fl0ck_0f_5h33p}
#### :ballot_box_with_check: [CHALLENGE 4](https://ctf.nfsv.dev/challenges#LI04-19)
ở challenge này ta hoàn toàn thấy nó rất giống chall 1 khác nhau ở mỗi file user.txt
cứ bắt đầu từ việc cat file readme.md

hint cho ta biết là có nhiều user trong file user.txt và chỉ có 1 user đúng. sau khi tìm được user đúng đó ta sẽ dùng lệnh `su <user>`

trong 5 user thì chúng ta chỉ chọn được mỗi shine102 mình skip bước thử vì nó kh cần thiết
ở chỗ user shine102 mọi người chú ý kĩ từ challenge4@4bb85d0399cf:~$ dòng này nó hơi kì lạ vì nó rất giống với dòng bên dưới
okey nên mình sẽ test lại với command khác

sau khi mình chạy whoami thì lập tức dòng kia bị đưa xuống dòng nên đây chắc là ý đồ của tác giả khi để dòng kia trên cùng
vậy nên ta chỉ việc bỏ đi challenge4@4bb85d0399cf:~$
su shine102 with pasword up

EHC{pr1v1l3g3_35c4l4t10n}
#### :ballot_box_with_check: [CHALLENGE 5](https://ctf.nfsv.dev/challenges#LI05-20)

ở đây hint của tác giả chính là dùng find để tìm ra các file mà có username là shine102
okey mình sử dụng:find / -user shine102

okey flag đang ở trước mặt cat thôi :V

với hint này thì nó bảo là chúng ta đã đi đúng hướng giờ chỉ cần decode là xong
hint cũng cho biết chúng ta sử dụng [base64](https://www.base64decode.org) để decode

còn 1 cách khác là mọi người sài sẵn luôn decode base64 trong linux

echo "RUhDe2QwX3NNNHJUM3JfbjB0X2g0ckQzcn0=" |base64 --decode
> LEARN FOR YOUR SELF
> GOOD LUCK!