running Salle 4 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf04.root-me.org
Temps restant : 00:17:03

Informations

  • Environnement virtuel choisi : OpenClassrooms_SkillProgram_AD1
  • Description : 

    Vous êtes un pentester en déplacement chez un client pour réaliser un test d’intrusion interne sur le réseau 10.10.10.0/24. Votre mission : compromettre le domaine Microsoft Active Directory de l’entreprise.

    Vous disposez d’une machine d’attaque de type Kali Linux (en bas à gauche de votre écran)

     Durée de la partie : 75 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf35 waiting 0
ctf27 waiting 0
ctf22 waiting 0
ctf23 waiting 0
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf03 waiting 0
ctf02 waiting 0
ctf20 Open My Vault running
Temps restant : 03:41:15
1
Azotium
ctf30 C for C-cure running
Temps restant : 03:33:39
1
Vozec
ctf21 Basic pentesting 1 running
Temps restant : 01:53:03
1
JeanHack
ctf01 Windows XP pro 01 running
Temps restant : 01:07:32
1
F4R3LL3
ctf19 Docker - I am groot running
Temps restant : 03:34:39
1
JujuCabur
ctf17 Docker - Talk through me running
Temps restant : 03:29:40
1
johnfr14
ctf16 AppArmorJail2 running
Temps restant : 02:22:24
1
overfloeury
ctf13 Apprenti-Scraper running
Temps restant : 02:03:43
1
kuroashi
ctf12 k8s running
Temps restant : 01:29:37
1
Vivien
ctf11 Bluebox 2 - Pentest running
Temps restant : 00:47:38
1
Ztabyx
ctf10 ARP Spoofing EcouteActive running
Temps restant : 00:09:32
1
caimme_42
ctf07 Windows - KerbeRoast running
Temps restant : 00:26:10
1
Hecate
ctf06 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 00:19:29
1
Laetitia Leguen
ctf05 Sambox v4 running
Temps restant : 00:00:00
1
Fyxneo
ctf04 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 00:17:03
1
Laurent Vinet
ctf15 Websocket - 0 protection running
Temps restant : 01:33:16
2
PsyCh0Taz, AKB
ctf14 End Droid running
Temps restant : 02:28:08
2
Maxtheo, abenard
ctf08 AppArmorJail1 running
Temps restant : 00:20:28
2
kuorashi, Id3m
ctf18 Windows - krbtgt reuse running
Temps restant : 01:52:56
2
Winty, hurrhnn
ctf09 SSRF Box running
Temps restant : 00:44:26
4
zaisgod, Wiifou, James, andrew

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- Awky 1 4 mars 2019 to 11:41 -
- Hopital Bozobe 0 4 mars 2019 to 10:10 -
- /dev/random : Pipe 1 4 mars 2019 to 09:51 -
- Metasploitable 1 4 mars 2019 to 11:32 -
- Metasploitable 2 2 4 mars 2019 to 09:07 -