# Итоговое задание по модулю CSRn-8_28.01.2022_Penetration Testing Cyber Infrastructure
Начинаем со сканирования сети, для того чтобы найти целевую машину. Для этого выполним команду:
nmap -F 192.168.56.0/24

Целевая машина 192.168.56.103
Начинаем со сканирования хоста, для того чтобы найти открытые порты нашей целевой машины. Для этого выполним команду:
nmap -p1-65535 -sV -sC 192.168.56.103

Ищем уязвимости для обнаруженных сервисов и убеждаемся в наличии эксплойтов для Drupal версии 7

Запускаем метасплойт, загружаем и выполняем эксплойт


Находим файл с паролем пользователя tyrell

Заходим с этими данными по ssh

И обнаруживаем флаг HackerU{Y0u_v3_g0T_Th3_U53rs_FLaG}
