Description
La machine d’entrainement du challenge SecuriTech. Cette image est un Linux (Debian) qui contient un site web accessible sur le port 8080 vous permettant d’accéder aux énnoncés, solutions et outils de résolution de chaque challenge. Tout les challenges ne peuvent pas être activés en même temps.
Durée de la partie
180 min.
Description
Windows-XP-pro-01 est une station de travail fonctionnant avec le système d’exploitation Microsoft Windows XP SP2.
Durée de la partie
90 min.
Description
Machine virtuelle construite par nightrang3r. Aucun indice.
Durée de la partie
240 min.
Description
Machine virtuelle construite par pynStrom. Aucun indice.
Durée de la partie
240 min.
Description
Le deuxième niveau de la série kioptrix.
Durée de la partie
240 min.
Description
Le troisième niveau de la série kioptrix.
Durée de la partie
180 min.
Description
Le quatrième niveau de la série kioptrix.
Durée de la partie
240 min.
Description
Le premier challenge fournis par LAMPsec.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Root them->challenge176]"
Le deuxième challenge fournis par LAMPsec.
Durée de la partie
240 min.
Description
Le troisième challenge fournis par LAMPsec.
Durée de la partie
240 min.
Description
Metasploitable est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : tomcat, distcc, tkiwiki, twiki et un serveur de base de données MySQL.
Durée de la partie
60 min.
Description
La deuxième machine virtuelle metasploitable fournie par Offensive Security.
Durée de la partie
60 min.
Description
Machine virtuelle construite par Bonsai Information Security contenant le portail de test du framework W3AF. Plateforme d’apprentissage ou vous être guidé(e).
Durée de la partie
240 min.
Description
Machine virtuelle construite par g0tmi1k. Aucun indice.
Durée de la partie
240 min.
Description
Ubuntu-8.04-weak est un serveur LAMP fonctionnant avec le système d’exploitation Ubuntu Linux 8.04
Durée de la partie
800 min.
Description
Ultimate LAMP est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : apache, postfix et un serveur de base de données MySQL.
Durée de la partie
180 min.
Description
Attention : ce CTF-ATD est lié au challenge "[IPBX - call me maybe->challenge304]"
Une machine virtuelle exposant l’IPBX Asterisk.
Durée de la partie
240 min.
Description
Machine virtuelle proposée par RebootUser.
Durée de la partie
180 min.
Description
Le huitième challenge fournis par LAMPsec.
Durée de la partie
120 min.
Description
Le 7e challenge créé par LAMPsec.
Durée de la partie
240 min.
Description
Le premier challenge hackademic réaliste (root this box) par mr.pr0n.
Durée de la partie
120 min.
Description
Une machine virtuelle vulnérable ayant une approche du NoSQL.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v1->challenge446]"
Administrateur
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v2->challenge644]"
Exploitation de plusieurs CVE.
Durée de la partie
240 min.
Description
Une VM Linux pour débuter avec un simple botnet.
Durée de la partie
240 min.
Description
Un botnet à exploiter !
Durée de la partie
240 min.
Description
Un simple botnet infecté par Madness Pro à exploiter
Durée de la partie
240 min.
Description
Une machine virtuelle à compromettre. Par Reboot User.
Durée de la partie
240 min.
Description
Une machine virtuelle à exploiter. De barrebas.
Durée de la partie
120 min.
Description
Une machine virtuelle à exploiter pour des utilisateurs avancés.
Durée de la partie
350 min.
Description
Une machine virtuelle conçue par Telspace Systems.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bluebox - Pentest->challenge954]"
Pentest en environnement Windows en partant d’un webservice sur Internet jusqu’à la compromission totale du domaine Active Directory de l’entreprise.
Objectif final : obtenir un accès au site web interne http://srvstaff.bs.corp en tant qu’Emmanuel Goldstein, le PDG (authentification Kerberos).
Durée de la partie
240 min.
Description
Cette machine virtuelle contient à la fois des épreuves réseau et web .
Durée de la partie
240 min.
Description
Cette machine virtuelle est entièrement basé sur le Web.
Durée de la partie
240 min.
Description
L’appliance virtuelle CsharpVulnJson est une application web délibérément vulnérable, se concentrant sur les requêtes HTTP utilisant JSON pour recevoir et transmettre des données entre le client et le serveur.
Durée de la partie
240 min.
Description
L’appliance virtuelle CsharpVulnSoap est un service SOAP délibérément vulnérable, mettant l’accent sur l’utilisation de XML, qui est une caractéristique de base des API implémenté en utilisant SOAP. L’application Web, à l’écoute sur le port 80 , vous permet de lister, de créer et de supprimer des utilisateurs dans la base de données PostgreSQL . L’application web est écrit dans le langage de programmation C # et utilise Apache + mod_mono.
Le service SOAP vulnérable est disponible via http://Vulnerable.asmx
Durée de la partie
240 min.
Description
Rootez la machine pour pouvoir lire le fichier /passwd
Durée de la partie
300 min.
Description
Une machine virtuelle à exploiter. Par sagi- (@s4gi_)
Durée de la partie
120 min.
Description
Une machine virtuelle à exploiter. Par sagi- (@s4gi_)
Durée de la partie
120 min.
Description
brainpan1
Durée de la partie
120 min.
Description
Partez à la recherche du précieux en élevant vos privilèges
Durée de la partie
300 min.
Description
Première machine virtuelle de la série flick.
Durée de la partie
240 min.
Description
Your challenge, should you choose to accept, is to gain root access on the server ! The employees over at Flick Inc. have been hard at work prepping the release of their server checker app. Amidst all the chaos, they finally have a version ready for testing before it goes live.
You have been given a pre-production build of the Android .apk that will soon appear on the Play Store, together with a VM sample of the server that they want to deploy to their cloud hosting provider.
The .apk may be installed on a phone (though I wont be offended if you don’t trust me ;]) or run in an android emulator such as the Android Studio (https://developer.android.com/sdk/index.html).
Durée de la partie
240 min.
Description
Un VM réalisée pour un meet informel Néerlandais appelé Fristileaks . Faites pour être cassée en quelques heures sans nécessiter de débogueurs, reverse engineering, etc ..
Durée de la partie
240 min.
Description
Une machine virtuelle difficile à rooter !
Durée de la partie
300 min.
Description
Ce CTF illustre comment il est possible de compromettre un réseau à l’aide de technique de hacking. Cette vm est similaire à celles rencontrés dans OSCP. L’objectif étant de compromettre le réseau / machine et obtenir des privilèges d’administration / root.
Durée de la partie
240 min.
Description
Vous vous trouvez devant le mainframe Xerxès . Compromettez les sous-systèmes et obtenez un accès root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SAP Pentest 000->challenge1335]" et "[SAP Pentest 007->challenge1333]"
L’entreprise BS-CORP a décidé de se doter d’un ERP pour exploiter au maximum son activité.
Cependant elle se demande si ces données sont bien en sécurité.
Pour vérifier cela, vous êtes mandatés pour effectuer un pentest sur leur nouvelle application.
Récupérez le fichier /passwd pour valider ce CTF.
Les challenges "SAP Pentest 007" et "SAP Pentest 000" sur RootMe vous donneront aussi d’autres objectifs.
Durée de la partie
240 min.
Description
Basé sur la série "Mr. Robot". Votre objectif est de récupérer les 3 flags cachés. Le dernier vous permettra de valider le CTF-ATD.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bluebox 2 - Pentest->challenge1522]"
L’entreprise JZ et sa filiale BS vous demandent un pentest pour voir jusqu’où pourrait aller un pirate compétent sur Internet. Seul le fqdn ctfxx.root-me.org vous est fourni.
Le mot de passe de validation du CTF-ATD est sur DC1 dans C :\passwd
Quelques infos utiles sur le SI de l’entreprise :
- l’Active Directory impose une politique de mots de passe assez forte. Un brute force des comptes Administrateurs Windows n’est pas utile.
N’oubliez pas :
- il s’agit d’un CTF avec plusieurs machines ;
- une seule machine est accessible depuis Internet.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v3->challenge1538]"
Votre objectif est simple : compromettez l’environnement virtuel "SamBox v3" du CTF all the day.
Cet environnement est composé de 2 serveurs dont 1 seul est accessible depuis Internet.
Le flag est dans le répertoire /root du 2ème serveur.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Imagick->challenge1297]"
Un nouveau site propose quelques outils de traitement d’images, le site est encore en développement mais quelques outils sont déjà en ligne !
Durée de la partie
120 min.
Description
Quelques conseils :
Rappelez-vous que TCP n’est pas le seul protocole sur Internet. Mes défis ne sont jamais terminés avec root. Je vous fais travailler pour les drapeaux. L’itinéraire prévu est de ne pas utiliser le forensic ou de 0day.
Pour terminer cette VM, vous devez avoir obtenu :
– Drapeau Troll : où vous les recherchez normalement
– Drapeau 1 : Vous l’avez lorsque vous réservez des billets de Jennifer à Paris sur Pan Am.
– Drapeau 2 : Il inclura un défi final pour confirmer que vous avez le jackpot.
– Have root everywhere (cela prendra du sens une fois que vous serez dans la machine virtuelle)
– Mots de passe utilisateur
– 2 mots de passe VNC
Bonne chance ! Si vous êtes coincé, mangez de l’EXTRABACON
NB : Veuillez laisser 5-10 minutes pour laisser les services démarrer avant de procéder à l’attaque.
Durée de la partie
240 min.
Description
Machine créée à l’occasion du Hackfest 2016.
Durée de la partie
240 min.
Description
Machine créée à l’occasion du Hackfest 2016.
Durée de la partie
240 min.
Description
Une machine qui mettra vos compétences à l’épreuve (web, exploit dev, cracking,..).
Durée de la partie
240 min.
Description
Ces challenges consistent en une suite variée de challenges binaires et anti-debug tricks :
- Stack-based Buffer Overflows
- Format String Vulnerabilities
- Heap-based Buffer Overflows
- Detection of tracing
- Insecure validation of credentials
- and more… don’t want to give you all the good details eh ?
Accès SSH :
- Utilisateur : n00b
- Mot de passe : n00b
Note : ASLR doit être désactivé manuellement, en tant que level17:madpwnage, exécuter “echo 0 > /proc/sys/kernel/randomize_va_space”. Le challenge 3 est un challenge de DOS seulement.
Description complète : https://www.vulnhub.com/entry/the-pentesters-64-bit-appsec-primer-beta,155/
Durée de la partie
240 min.
Description
Bienvenue sur Droopy, une machine virtuelle à rooter pour débutants.
Il y a deux indices :
- Récupérer une copie du dictionnaire rockyou
- C’est fun de lire les emails d’autres personnes
Durée de la partie
240 min.
Description
Username : level0
Password : warmup
Durée de la partie
240 min.
Description
Zico essaye de construire son site web, mais ils ont quelques soucis dans le choix du bon CMS à utiliser. Après plusieurs essais des plus populaires, ils ont décidé de faire leur propre CMS. Etait-ce une bonne idée ?
Indice : énumérez, énumérez, et énumérez !
Durée de la partie
240 min.
Description
Obtenez les droits root pour pouvoir lire le flag.
L’énumération est la clef.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bash/Awk - netstat parsing->challenge1592]"
Après quelques soucis réseau, notre administrateur a écrit un script qui surveille les processus dont le SYN Backlog est plein. Pour le moment, ce script se contente d’écrire les informations pertinentes sur stdout.
- Connectez-vous en SSH sur la machine (user / password) et obtenez les droits root en exploitant une vulnérabilité dans le script.
- Le mot de passe de validation du challenge est dans le fichier /srv/syn_backlog/passwd.
- Le mot de passe de validation du CTF-ATD est dans le fichier /passwd.
Durée de la partie
120 min.
Description
Bienvenue sur Quaoar
Cette machine vulnérable a été créé pour Hackfest 2016 CTF par Viper : http://hackfest.ca/
Objectif : Cette machine est conçue pour être faisable par une personne qui s’intéresse à la sécurité informatique. Obtenez un shell puis un accès root pour obtenir le mot de passe de validation dans le fichier /passwd.
Durée de la partie
240 min.
Description
Fuku (prononcé "far queue") est un CTF conçu pour "fuck with people"...
Il y a plusieurs flag.txt à récupérer. Le mot de passe de validation final est dans le fichier /passwd. Cependant, le but ultime est d’obtenir un shell root.
Scénario
"Bull était énervé quand vous avez fait irruption sur sa machine Minotaure. Cette fois, ils ont pris des précautions avec un autre site Web qu’ils hébergent, en mettant en œuvre des techniques IDS, de mise en liste blanche et d’obfuscation. Ils harcèlent maintenant les hackers pour essayer de le pirater, se croyant en sécurité. C’est à vous de les mettre à leur place."
Indices
Des scripts seront probablement nécessaires pour pouvoir trouver un port utile. Si la machien semble tomber après un moment, ce n’est probablement pas le cas. Ce n’est pas pour rien que ce CTF s’appelle Fuku !
Auteur : Robert Winkel
Durée de la partie
240 min.
Description
Il y a plusieurs flag.txt à trouver. Le but ultime reste de trouver le contenu du fichier /passwd.
Indices :
Ce CTF a quelques défis de cracking de mots de passe assez difficiles.
Un mot de passe dont vous aurez besoin n’est pas dans rockyou.txt ou toute autre liste de mots que vous pourriez avoir. Vous devez donc réfléchir à un moyen de le générer par vous-même.
Auteur : Robert Winkel
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[ARM FTP Box->challenge1454]"
Mon entreprise m’a demandé de developper un petit serveur FTP pour un projet IOT. J’en ai trouvé un sur Github qui devrait faire l’affaire. Pourquoi réinventer la roue ?
Si vous en êtes capable, trouvez des vulnérabilités et exploitez-les pour obtenir un shell sur la machine, puis trouvez le moyen de passer root.
- Le service FTP tourne sur le port TCP/2121.
- Le mot de passe de validation du challenge est dans le fichier /passwd-challenge.
- Le mot de passe de validation du CTF-ATD est dans le fichier /passwd.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Highway to shell->challenge1774]"
Après avoir subit des piratages intempestifs sur ses machines Windows, la société BS-CORP décide de monter son SOC afin de mieux se défendre.
L’équipe décide de passer ses services sous un environnement UNIX. Prouvez leur que cela ne suffit pas en obtenant un accès root à leur machine !
- Le flag du challenge Highway to shell se trouve dans le dossier /root
- Le mot de passe pour valider le CTF AD se trouve dans le fichier /passwd
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Server Side Request Forgery->challenge1782]"
Votre objectif est simple : compromettez l’environnement virtuel "SSRF Box" du CTF all the day.
Le fichier contenant le flag de validation du challenge (Réaliste) est dans le répertoire /root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Hôpital Bozobe->challenge1784]"
Votre objectif est simple : compromettez l’environnement virtuel "Hospital Bozobe" du CTF all the day.
Durée de la partie
240 min.
Description
Nous avons retrouvé cette machine Linux qui tournait en 2003. A l’époque, nous soupçonnions une infection mais nous n’avions jamais réussi à en trouver l’origine.
Montrez-nous vos compétences en analysant la machine à chaud. Votre objectif est de retrouver le mot de passe de l’utilisateur volé et le PID du processus malveillant.
Cette machine est associée au challenge "Forensic / Cold case".
Durée de la partie
120 min.
Description
Vous venez d’arriver dans l’équipe et votre collègue sysadmin refuse de vous donner les droits root car "il est trop tôt".
Par défiance, vous lui dites que vous trouverez seul le moyen d’élever vos privilèges pour obtenir le compte root de la machine. Votre collègue se moque et vous dit qu’il passera régulièrement sur le serveur pour vous souhaiter bonne chance !
Login : admin / admin
Durée de la partie
60 min.
Description
Ce challenge est prévu pour être fun, plus que pour être un vrai challenge de hacking.
Il est basé sur l’histoire de Star Wars et conçu pour vous troller.
Soyez juste averti, il y a quelques “Red Herrings” ; D
Il y a 6 flags à collecter. Chacun au format flag1ZXhhbXBsZSBmbGFnCg==.
Battez l’Empire et volez les plans de l’Etoile Noire avant qu’il ne soit trop tard.
Durée de la partie
240 min.
Description
C’est une petite machine virtuelle boot2root que j’ai créée pour le groupe de cybersécurité de mon université. Elle contient plusieurs vulnérabil