L'environnement virtuel à attaquer est disponible à cette adresse : ctf03.root-me.org
Temps restant : 00:27:45
Informations
- Environnement virtuel choisi : sshocker
- Description : Attention : ce CTF-ATD est lié au challenge "SSHocker"
Goal 1 : Amuse toi ^.^
Goal 2 : Passe root sur l’host au plus vite !! :)
Goal 3 : Récupère le flag dans /flag.txt- sshpass -p sshocker sshocker@$CHALLENGE
- # What you need to know..
- root@sshocker:~# grep sshocker /etc/passwd
- sshocker:x:1000:1000:sshocker:/home/sshocker:/sshocker.sh
- cat /sshocker.sh
- #!/bin/bash
- docker run --rm -it ubuntu bash -il
Un shell peut être obtenu en deux commandes,
Root peut être compromis avec une commande supplémentaire,
De combien de commandes auras tu besoin ? Durée de la partie : 240 min - Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Bluebox 2 - Pentest | 1 | 26 février 2019 to 23:10 | - |
- | Hopital Bozobe | 3 | 26 février 2019 to 20:53 | - |
- | LAMP security CTF5 | 0 | 26 février 2019 to 20:43 | - |
- | Windows XP pro 01 | 0 | 26 février 2019 to 20:47 | - |
- | Bluebox 2 - Pentest | 0 | 28 février 2019 to 00:20 | - |