running Salle 7 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf07.root-me.org
Temps restant : 02:02:13

Informations

  • Environnement virtuel choisi : DepthB2R
  • Description : 

    Plusieurs fois lors d’un pentest, j’ai dû scripter pour me faciliter la vie ou tester rapidement une idée ou un vecteur d’attaque. Récemment, je suis tombé sur un vecteur d’injection de commandes intéressant sur une application Web d’un client. Il y avait une page, fonctionnant en Java, qui me permettait de taper des commandes arbitraires dans un formulaire et de les exécuter. Bien que les webshells fournis par les développeurs soient toujours agréables, il y avait quelques reserves. La page attendait une sortie formatée en liste de répertoires, qui était analysée et reformatée. Si la sortie ne correspondait pas à cette analyse, pas de sortie pour moi. De plus, il n’y avait pas de solution. Tous les ports TCP / UDP, y compris DNS, étaient bloqués en sortie.

    J’étais toujours en mesure de tirer parti de l’injection de commandes pour compromettre non seulement le serveur, mais l’ensemble de l’infrastructure sur laquelle il fonctionnait. Une fois la poussière retombée, le rapport critique a été fait et la vulnérabilité a été corrigée, j’ai pensé que le chemin d’attaque était amusant, et j’ai décidé de partager ma démarche. Durée de la partie : 240 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 k8s running
Temps restant : 00:04:55
3
aliou, L0w5y5t3m, robotsanta
ctf02 Acid : Reloaded running
Temps restant : 00:12:08
1
minsle
ctf03 waiting 0
ctf04 LAMP security CTF5 running
Temps restant : 00:57:24
1
Strat0S
ctf05 CTFair running
Temps restant : 01:03:23
1
Tim...
ctf06 waiting 0
ctf07 DepthB2R running
Temps restant : 02:02:13
1
richi
ctf08 Docker - Sys-Admin’s Docker running
Temps restant : 02:16:26
2
Shiney, Id3m
ctf09 Shared Objects Hijacking running
Temps restant : 00:37:53
1
harsane
ctf10 Bee-box v1 running
Temps restant : 03:00:13
2
Kartoxi, ACandelas1
ctf11 waiting 0
ctf12 waiting 0
ctf13 /dev/random : Pipe running
Temps restant : 01:10:05
1
A.salam
ctf14 waiting 0
ctf15 waiting 0
ctf16 waiting 0
ctf17 waiting 0
ctf18 waiting 0
ctf19 waiting 0
ctf20 waiting 0
ctf21 Apprenti-Scraper running
Temps restant : 01:56:38
1
chepa
ctf22 waiting 0
ctf23 waiting 0
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf30 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf35 waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- Ubuntu 8.04 weak 1 3 mars 2019 to 23:30 -
- VulnVoIP 0 3 mars 2019 to 23:12 -
- Metasploitable 1 3 mars 2019 to 22:38 -
- SamBox v2 0 3 mars 2019 to 22:09 -
- SAP Pentest 0 3 mars 2019 to 22:02 -