L'environnement virtuel à attaquer est disponible à cette adresse : ctf02.root-me.org
Temps restant : 00:42:52
Informations
- Environnement virtuel choisi : Bluebox - Microsoft Pentest
- Description : Attention : ce CTF-ATD est lié au challenge "Bluebox - Pentest"
Pentest en environnement Windows en partant d’un webservice sur Internet jusqu’à la compromission totale du domaine Active Directory de l’entreprise.
Objectif final : obtenir un accès au site web interne http://srvstaff.bs.corp en tant qu’Emmanuel Goldstein, le PDG (authentification Kerberos). Durée de la partie : 240 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- le6n6rl16n (choix : Bluebox - Microsoft Pentest, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
2phi | SamBox v1 | 1 | 26 février 2019 to 22:11 | 1h11 |
- | Mr. Robot 1 | 2 | 26 février 2019 to 21:56 | - |
- | Metasploitable | 1 | 26 février 2019 to 21:32 | - |
- | SamBox v2 | 2 | 26 février 2019 to 21:05 | - |
dim | Windows XP pro 01 | 1 | 26 février 2019 to 21:39 | 0h32 |