L'environnement virtuel à attaquer est disponible à cette adresse : ctf08.root-me.org
Temps restant : 00:35:58
Informations
- Environnement virtuel choisi : Awky
- Description : Attention : ce CTF-ATD est lié au challenge "Bash/Awk - netstat parsing"
Après quelques soucis réseau, notre administrateur a écrit un script qui surveille les processus dont le SYN Backlog est plein. Pour le moment, ce script se contente d’écrire les informations pertinentes sur stdout.
- Connectez-vous en SSH sur la machine (user / password) et obtenez les droits root en exploitant une vulnérabilité dans le script.
- Le mot de passe de validation du challenge est dans le fichier /srv/syn_backlog/passwd.
- Le mot de passe de validation du CTF-ATD est dans le fichier /passwd. Durée de la partie : 120 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | LAMP security CTF4 | 0 | 2 mars 2019 to 18:47 | - |
Ariharan | Metasploitable 2 | 1 | 2 mars 2019 to 18:19 | 0h08 |
- | Awky | 2 | 2 mars 2019 to 18:08 | - |
- | LAMP security CTF5 | 1 | 2 mars 2019 to 17:32 | - |
Downer | SSH Agent Hijacking | 1 | 2 mars 2019 to 17:25 | 0h46 |