Salle 4 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf04.root-me.org
Temps restant : 02:57:39

Informations

  • Environnement virtuel choisi : DC-9
  • Description : 

    DC-9 est un autre laboratoire vulnérable construit avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.

    Le but ultime de ce défi est de passer root et de lire le seul et unique flag.

    Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de test de pénétration de base.

    Pour les débutants, Google peut être d’une grande aide, mais vous pouvez toujours me tweeter à @ DCAU7 pour obtenir de l’aide pour vous aider à recommencer. Mais prenez note : je ne vous donnerai pas la réponse, au lieu de cela, je vais vous donner une idée sur la façon d’aller de l’avant. Durée de la partie : 240 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • p1d0f (choix : DC-9, prêt)

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 - waiting 0
ctf31 - waiting 0
ctf25 - waiting 0
ctf26 - waiting 0
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 - waiting 0
ctf32 - waiting 0
ctf22 - waiting 0
ctf33 - waiting 0
ctf34 - waiting 0
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf24 - waiting 0
ctf21 - waiting 0
ctf20 - waiting 0
ctf13 - waiting 0
ctf06 - waiting 0
ctf07 - waiting 0
ctf08 - waiting 0
ctf09 - waiting 0
ctf11 - waiting 0
ctf12 - waiting 0
ctf14 - waiting 0
ctf15 - waiting 0
ctf16 - waiting 0
ctf17 - waiting 0
ctf18 - waiting 0
ctf19 - waiting 0
ctf40 - waiting 0
ctf02 Imagick running
Temps restant : 01:54:56
1
Mela_
ctf10 Bluebox 2 - Pentest running
Temps restant : 03:11:54
1
l12345v
ctf23 SamBox v1 running
Temps restant : 01:34:10
1
nobodyisnobody
ctf05 Metasploitable 2 running
Temps restant : 00:04:24
1
arch3r
ctf04 DC-9 running
Temps restant : 02:57:39
1
p1d0f
ctf03 SSRF Box running
Temps restant : 02:20:52
1
thomasyoung

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
- - 0 0000 à 00:00 -
- - 0 0000 à 00:00 -
- SamBox v2 1 1er avril 2020 à 01:26 -
- Metasploitable 2 1 1er avril 2020 à 06:21 -
LinoRobot Metasploitable 2 1 1er avril 2020 à 00:56 0h43
- - 0 0000 à 00:00 -
- Awky 0 1er avril 2020 à 00:48 -
- - 0 0000 à 00:00 -
- k8s 0 1er avril 2020 à 00:55 -
- Metasploitable 2 1 31 mars 2020 à 23:54 -