Salle 3 : Rejoindre la partie

L'environnement est en train de démarrer, soyez patient :)

Informations

  • Environnement virtuel choisi : Bluebox - Microsoft Pentest
  • Description : 

    Pentest en environnement Windows en partant d’un webservice sur Internet jusqu’à la compromission totale du domaine Active Directory de l’entreprise.

    Objectif final : obtenir un accès au site web interne http://srvstaff.bs.corp en tant qu’Emmanuel Goldstein, le PDG (authentification Kerberos). Durée de la partie : 240 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • yaumn (choix : Bluebox - Microsoft Pentest, prêt)

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Basic pentesting 1 running
Temps restant : 01:36:55
1
5000
ctf02 LAMP security CTF5 running
Temps restant : 02:12:54
2
Anolline, darkie035
ctf03 Bluebox - Microsoft Pentest starting 1
yaumn
ctf04 Kioptrix level 2 running
Temps restant : 00:46:39
1
LInuxClaws
ctf05 System Disaster running
Temps restant : 00:47:54
1
StashOfCode
ctf06 SSRF Box running
Temps restant : 03:29:40
1
mau5
ctf07 SamBox v3 running
Temps restant : 01:31:25
2
gbctf, Gnarf
ctf08 /dev/random : Pipe running
Temps restant : 00:26:58
1
LeForgerondu36
ctf09 ARM FTP box running
Temps restant : 00:00:58
1
KitsuneSakul
ctf10 - waiting 0
ctf11 ARM FTP box running
Temps restant : 02:27:09
1
Virus.exe
ctf12 Django unchained running
Temps restant : 02:35:54
1
Manu
ctf13 Imagick running
Temps restant : 01:05:24
1
coco
ctf14 k8s running
Temps restant : 03:33:55
1
christrc
ctf15 Basilic running
Temps restant : 03:36:10
1
p1d0f
ctf16 - waiting 0
ctf17 - waiting 0
ctf18 - waiting 0
ctf19 - waiting 0
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 - waiting 0
ctf23 /dev/random : Pipe running
Temps restant : 04:55:55
2
escapecoco, creepy hacke
ctf24 - waiting 0
ctf25 - waiting 0
ctf26 - waiting 0
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 - waiting 0
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 - waiting 0
ctf34 - waiting 0
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 Bluebox - Microsoft Pentest running
Temps restant : 00:36:24
1
macz
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
- Basilic 0 30 mai 2020 à 14:45 -
Virus.exe Basic pentesting 1 3 30 mai 2020 à 14:59 1h07
- Acid : Server 0 30 mai 2020 à 14:31 -
- Kioptrix level 2 1 30 mai 2020 à 14:27 -
- Acid : Server 0 30 mai 2020 à 14:25 -
- Kioptrix level 2 0 30 mai 2020 à 14:15 -
- Bash considered harmful 2 30 mai 2020 à 14:17 -
- - 0 0000 à 00:00 -
Jh0n VulnVoIP 1 30 mai 2020 à 13:37 3h11
- ARM FTP box 1 30 mai 2020 à 13:41 -