Salle 1 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 02:20:55

Informations

  • Environnement virtuel choisi : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • molabib (choix : Sambox v4, prêt)
  • Carther (choix : Sambox v4, prêt)

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Sambox v4 running
Temps restant : 02:20:55
2
molabib, Carther
ctf02 SSRF Box running
Temps restant : 01:19:53
2
chimp101, Fyxneo
ctf03 - waiting 0
ctf04 LAMP security CTF5 running
Temps restant : 01:17:08
2
Guiforge, n0obsecurity
ctf05 - waiting 0
ctf06 Metasploitable running
Temps restant : 00:32:27
1
dop3
ctf07 SamBox v2 running
Temps restant : 02:43:55
1
MJkram
ctf08 - waiting 0
ctf09 BLACKLIGHT running
Temps restant : 03:22:12
0
ctf10 - waiting 0
ctf11 Basic pentesting 1 running
Temps restant : 01:07:41
1
Cyril
ctf12 - waiting 0
ctf13 - waiting 0
ctf14 Kioptrix level 2 running
Temps restant : 01:14:08
1
Aceofspade
ctf15 - waiting 0
ctf16 - waiting 0
ctf17 - waiting 0
ctf18 k8s running
Temps restant : 02:54:41
1
Alkanor
ctf19 - waiting 0
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 - waiting 0
ctf23 SamBox v2 running
Temps restant : 03:36:57
1
Mayus
ctf24 - waiting 0
ctf25 - waiting 0
ctf26 - waiting 0
ctf27 Analougepond running
Temps restant : 03:32:42
1
10function
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 k8s running
Temps restant : 01:54:55
3
Fabix, Edznux, Slot
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 SamBox v2 running
Temps restant : 02:59:41
1
k6
ctf34 Metasploitable running
Temps restant : 00:11:11
1
joseph
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
pablond Node 1 18 février 2020 à 14:31 2h30
n0obsecurity Metasploitable 2 3 18 février 2020 à 14:37 0h27
- DC-9 1 18 février 2020 à 18:32 -
MJkram Imagick 2 18 février 2020 à 14:34 1h48
- BlackMarket 0 18 février 2020 à 14:09 -
- Awky 1 18 février 2020 à 14:13 -
- VulnVoIP 0 18 février 2020 à 14:08 -
- - 0 0000 à 00:00 -
n0obsecurity LAMP security CTF4 3 18 février 2020 à 14:07 1h00
- Basilic 0 18 février 2020 à 14:06 -