Dans cette vidéo pas à pas, nous avons couvert la recherche de vulnérabilités dans la base de données Influx en plus de l'exploitation de Docker.

Sweettooth Inc. a besoin de votre aide pour découvrir à quel point son système est sécurisé !.

Obtenir les notes du certificat OSCP

Chambre Lien

Réponses de la salle

Faites une analyse des ports TCP. Quel est le nom du logiciel de base de données exécuté sur l’un de ces ports ?

Quel est l'utilisateur de la base de données que vous trouvez ?

Quelle était la température du réservoir d’eau à 1621346400 (horodatage UTC Unix) ?

Quel est le régime le plus élevé atteint par le moteur du mélangeur ?

Quel nom d'utilisateur trouvez-vous dans l'une des bases de données ?

utilisateur.txt

/root/root.txt
Le deuxième /root/root.txt
Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles