L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 00:28:10
Informations
- Environnement virtuel choisi : Bluebox - Microsoft Pentest
- Description : Attention : ce CTF-ATD est lié au challenge "Bluebox - Pentest"
Pentest en environnement Windows en partant d’un webservice sur Internet jusqu’à la compromission totale du domaine Active Directory de l’entreprise.
Objectif final : obtenir un accès au site web interne http://srvstaff.bs.corp en tant qu’Emmanuel Goldstein, le PDG (authentification Kerberos). Durée de la partie : 240 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- jone (choix : Bluebox - Microsoft Pentest, prêt)
- HACKED BY ? (choix : Bluebox - Microsoft Pentest, prêt)
- mkboss (choix : Bluebox - Microsoft Pentest, prêt)
- Nerd 1337 (choix : Bluebox - Microsoft Pentest, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Metasploitable 2 | 1 | 27 février 2019 to 06:18 | - |
- | Bluebox 2 - Pentest | 0 | 27 février 2019 to 09:27 | - |
Duff | LAMP security CTF5 | 1 | 27 février 2019 to 09:05 | 0h07 |
Miyoyo | SSH Agent Hijacking | 2 | 26 février 2019 to 23:49 | 0h21 |
Merveille Santi ZINSOU | Kioptrix level 2 | 3 | 27 février 2019 to 09:24 | 2h56 |