Salle 1 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 01:59:56

Informations

  • Environnement virtuel choisi : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • molabib (choix : Sambox v4, prêt)
  • Carther (choix : Sambox v4, prêt)

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Sambox v4 running
Temps restant : 01:59:56
2
molabib, Carther
ctf02 SSRF Box running
Temps restant : 00:58:54
2
chimp101, Fyxneo
ctf03 SamBox v1 running
Temps restant : 01:43:46
1
ZOD4CHAOS
ctf04 LAMP security CTF5 running
Temps restant : 00:56:09
2
Guiforge, n0obsecurity
ctf05 - waiting 0
ctf06 LAMP security CTF7 running
Temps restant : 03:48:46
1
dop3
ctf07 SamBox v2 running
Temps restant : 02:22:56
1
MJkram
ctf08 - waiting 0
ctf09 - waiting 0
ctf10 - waiting 0
ctf11 Basic pentesting 1 running
Temps restant : 00:46:42
1
Cyril
ctf12 - waiting 0
ctf13 Billu-b0x running
Temps restant : 03:39:31
1
nring1
ctf14 Kioptrix level 2 running
Temps restant : 00:53:09
1
Aceofspade
ctf15 - waiting 0
ctf16 - waiting 0
ctf17 - waiting 0
ctf18 k8s running
Temps restant : 02:33:42
1
Alkanor
ctf19 - waiting 0
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 - waiting 0
ctf23 SamBox v2 running
Temps restant : 03:15:58
1
Mayus
ctf24 - waiting 0
ctf25 - waiting 0
ctf26 - waiting 0
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 k8s running
Temps restant : 01:33:56
1
Edznux
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 SamBox v2 running
Temps restant : 02:38:42
1
k6
ctf34 - waiting 0
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
- - 0 0000 à 00:00 -
- DC-1 4 18 février 2020 à 15:43 -
tulec LAMP security CTF4 1 18 février 2020 à 15:24 0h54
- Metasploitable 2 18 février 2020 à 15:20 -
- DC-1 1 18 février 2020 à 18:10 -
n0obsecurity Metasploitable 2 2 18 février 2020 à 15:09 0h09
- Bee-box v1 0 18 février 2020 à 15:55 -
- - 0 0000 à 00:00 -
- Bulldog2 0 18 février 2020 à 14:52 -
- LAMP security CTF5 0 18 février 2020 à 14:46 -