Salle 10 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf10.root-me.org
Temps restant : 03:20:38

Informations

  • Environnement virtuel choisi par les joueurs : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


20 Salles disponibles

Salle Environnement virtuel choisi par les joueurs État Nombre d'attaquant
ctf01 Aucune en attente 0
ctf02 /dev/random : Pipe running
Temps restant : 03:05:51
2
unknown, alexdu59
ctf03 SSRF Box running
Temps restant : 01:06:11
3
l12345v, zancrows, MEHDI SADIR
ctf04 BBQ Factory running
Temps restant : 09:45:11
1
siroc
ctf05 VulnVoIP running
Temps restant : 02:28:36
2
jandreu42, ascholle
ctf06 SSH Agent Hijacking running
Temps restant : 00:52:56
1
Ketsouh
ctf07 LAMP security CTF5 running
Temps restant : 00:37:10
1
Glawn
ctf08 Aucune en attente 0
ctf09 Aucune en attente 0
ctf10 Sambox v4 running
Temps restant : 03:20:38
1
kar47sas
ctf11 Aucune en attente 0
ctf12 Sambox v4 running
Temps restant : 00:43:41
1
gbctf
ctf13 SAP Pentest running
Temps restant : 03:34:23
1
TiM0
ctf14 Aucune en attente 0
ctf15 Kioptrix level 2 running
Temps restant : 02:55:53
1
Martendal
ctf16 Sambox v4 running
Temps restant : 03:46:56
1
bUst4gr0
ctf17 Metasploitable 2 running
Temps restant : 00:34:53
1
moustapha
ctf18 Metasploitable running
Temps restant : 00:08:53
1
zyazhb
ctf19 Aucune en attente 0
ctf20 Aucune en attente 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Machine compromise en
- - 0 0000 à 00:00 -
- SAP Pentest 1 21 octobre 2019 à 15:32 -
- - 0 0000 à 00:00 -
- SAP Pentest 1 21 octobre 2019 à 15:21 -
- SAP Pentest 1 21 octobre 2019 à 15:09 -
- Metasploitable 1 21 octobre 2019 à 15:07 -
- - 0 0000 à 00:00 -
Charo Metasploitable 2 2 21 octobre 2019 à 14:48 0h19
- Kioptrix level 2 1 21 octobre 2019 à 14:54 -
Malik Partos Metasploitable 2 2 21 octobre 2019 à 14:19 0h25