Dans cette vidéo pas à pas, nous avons couvert la recherche de vulnérabilités dans la base de données Influx en plus de l'exploitation de Docker.
Sweettooth Inc. a besoin de votre aide pour découvrir à quel point son système est sécurisé !.
Obtenir les notes du certificat OSCP
Chambre Lien
Réponses de la salle
Faites une analyse des ports TCP. Quel est le nom du logiciel de base de données exécuté sur l’un de ces ports ?
Quel est l'utilisateur de la base de données que vous trouvez ?
Quelle était la température du réservoir d’eau à 1621346400 (horodatage UTC Unix) ?
Quel est le régime le plus élevé atteint par le moteur du mélangeur ?
Quel nom d'utilisateur trouvez-vous dans l'une des bases de données ?
utilisateur.txt
/root/root.txt
Le deuxième /root/root.txt
Vidéo pas à pas
Votre article m'a beaucoup aidé, y a-t-il d'autres contenus connexes ? Merci!