Salle 15 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf15.root-me.org
Temps restant : 02:26:09

Informations

  • Environnement virtuel choisi par les joueurs : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • waxous (choix : Sambox v4, prêt)

Map Monde


20 Salles disponibles

Salle Environnement virtuel choisi par les joueurs État Nombre d'attaquant
ctf01 Aucune en attente 0
ctf02 Bluebox 2 - Pentest running
Temps restant : 00:14:23
1
koeptis
ctf03 Orcus running
Temps restant : 02:38:41
3
kasper5150, viluhaxor, namejoedoe
ctf04 Aucune en attente 0
ctf05 Aucune en attente 0
ctf06 Metasploitable running
Temps restant : 00:12:31
1
weedtime418
ctf07 Aucune en attente 0
ctf08 LAMP security CTF6 running
Temps restant : 00:06:21
1
𝐊𝐢𝐫𝐮𝐨
ctf09 SSRF Box running
Temps restant : 00:24:38
2
Hopen, cow13
ctf10 Awky running
Temps restant : 01:17:16
1
undercroft28
ctf11 Sambox v4 running
Temps restant : 02:31:39
1
wing0ver
ctf12 /dev/random : Pipe running
Temps restant : 00:30:33
1
Halo
ctf13 Aucune en attente 0
ctf14 LAMP security CTF6 running
Temps restant : 03:22:46
1
Sirnef
ctf15 Sambox v4 running
Temps restant : 02:26:09
1
waxous
ctf16 Aucune en attente 0
ctf17 Aucune en attente 0
ctf18 SamBox v3 running
Temps restant : 01:27:02
1
mjuuum
ctf19 Aucune en attente 1
bUst4gr0
ctf20 Aucune en attente 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Machine compromise en
- - 0 0000 à 00:00 -
- - 0 0000 à 00:00 -
- SamBox v3 1 26 juin 2019 à 00:28 -
xohack Holynix v1 3 26 juin 2019 à 00:39 0h18
- Awky 1 26 juin 2019 à 00:18 -
- - 0 0000 à 00:00 -
yaumn SamBox v2 2 26 juin 2019 à 00:07 0h30
- - 0 0000 à 00:00 -
- Born2Root 0 25 juin 2019 à 23:40 -
- SamBox v2 1 25 juin 2019 à 23:37 -