Salle 11 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf11.root-me.org
Temps restant : 01:56:14

Informations

  • Environnement virtuel choisi par les joueurs : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • Barney (choix : Sambox v4, prêt)

Map Monde


20 Salles disponibles

Salle Environnement virtuel choisi par les joueurs État Nombre d'attaquant
ctf01 Aucune en attente 0
ctf02 Aucune en attente 0
ctf03 Aucune en attente 0
ctf04 Ubuntu 8.04 weak running
Temps restant : 01:02:16
1
yalnizhackerpoyraz
ctf05 Aucune en attente 0
ctf06 SAP Pentest running
Temps restant : 02:08:45
1
mistercode
ctf07 Aucune en attente 0
ctf08 Aucune en attente 0
ctf09 zico2 running
Temps restant : 03:27:17
1
bizibabe
ctf10 Aucune en attente 0
ctf11 Sambox v4 running
Temps restant : 01:56:14
1
Barney
ctf12 Django unchained running
Temps restant : 03:19:01
1
msf
ctf13 Aucune en attente 0
ctf14 LAMP security CTF5 running
Temps restant : 01:05:42
2
gtcentral, Samote
ctf15 Bluebox - Microsoft Pentest running
Temps restant : 02:39:31
1
Pwny
ctf16 SamBox v2 running
Temps restant : 00:02:23
1
Adam Djemai
ctf17 Aucune en attente 0
ctf18 BSCorp - Unix running
Temps restant : 00:09:09
1
macz
ctf19 BSCorp - Unix running
Temps restant : 03:22:16
1
hexabeast
ctf20 Aucune en attente 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Machine compromise en
- - 0 0000 à 00:00 -
- - 0 0000 à 00:00 -
- Bluebox - Microsoft Pentest 1 22 août 2019 à 17:30 -
- - 0 0000 à 00:00 -
neo Metasploitable 2 1 22 août 2019 à 17:20 0h14
- SAP Pentest 1 22 août 2019 à 17:02 -
- Django unchained 0 22 août 2019 à 16:51 -
- Sambox v4 1 22 août 2019 à 16:50 -
- SAP Pentest 0 22 août 2019 à 17:00 -
- Metasploitable 1 22 août 2019 à 16:36 -