# Итоговое задание по модулю CSRn-8_28.01.2022_Penetration Testing Cyber Infrastructure Начинаем со сканирования сети, для того чтобы найти целевую машину. Для этого выполним команду: nmap -F 192.168.56.0/24 ![](https://i.imgur.com/qDIsXaQ.png) Целевая машина 192.168.56.103 Начинаем со сканирования хоста, для того чтобы найти открытые порты нашей целевой машины. Для этого выполним команду: nmap -p1-65535 -sV -sC 192.168.56.103 ![](https://i.imgur.com/v46O9SQ.png) Ищем уязвимости для обнаруженных сервисов и убеждаемся в наличии эксплойтов для Drupal версии 7 ![](https://i.imgur.com/latItDP.png) Запускаем метасплойт, загружаем и выполняем эксплойт ![](https://i.imgur.com/rBZBaZ9.png) ![](https://i.imgur.com/NYRYtas.png) Находим файл с паролем пользователя tyrell ![](https://i.imgur.com/tknnMyw.png) Заходим с этими данными по ssh ![](https://i.imgur.com/FlPMtI0.png) И обнаруживаем флаг HackerU{Y0u_v3_g0T_Th3_U53rs_FLaG} ![](https://i.imgur.com/FWIyBoE.png)