Salle 6 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf06.root-me.org
Temps restant : 02:54:21

Informations

  • Environnement virtuel choisi : Sambox v4
  • Description : 

    Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

    Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

    Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

    Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

    Note :
    L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

    Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

    N’oubliez pas :

    • il s’agit d’un CTF avec plusieurs machines ;
    • une seule machine est accessible depuis Internet. Durée de la partie : 240 min
  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


 40 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Mr. Robot 1 running
Temps restant : 01:29:21
3
theos293, john white, Toby
ctf02 Windows XP pro 01 running
Temps restant : 01:14:51
3
anormalplaturne, Baffy, lxmpt_p
ctf03 - waiting 0
ctf04 SSRF Box running
Temps restant : 01:35:21
3
Xep, Vunnm, 2kmonsty
ctf05 - waiting 0
ctf06 Sambox v4 running
Temps restant : 02:54:21
1
TEKABDJI Youcef
ctf07 SamBox v3 running
Temps restant : 00:14:51
1
ELEGBEDE
ctf08 BBQ Factory running
Temps restant : 08:49:36
1
Odidjian
ctf09 - waiting 0
ctf10 - waiting 0
ctf11 Mr. Robot 1 running
Temps restant : 01:29:06
2
bayofosla, lion584
ctf12 zico2 running
Temps restant : 01:00:50
2
The_Tesla_Boy, nsav
ctf13 Sambox v4 running
Temps restant : 02:55:21
1
BENAMAROUCHE Abdelmoumen
ctf14 Sambox v4 running
Temps restant : 01:10:50
1
kar47sas
ctf15 Bluebox 2 - Pentest running
Temps restant : 02:18:51
1
dinosn
ctf16 - waiting 0
ctf17 Django unchained running
Temps restant : 01:10:35
1
Nodulaire
ctf18 - waiting 0
ctf19 - waiting 0
ctf20 - waiting 0
ctf21 - waiting 0
ctf22 basic_pentesting_1 running
Temps restant : 01:42:36
1
Ariane
ctf23 Bluebox 2 - Pentest configuring 1
S0uND
ctf24 - waiting 0
ctf25 - waiting 0
ctf26 Hackademic RTB1 running
Temps restant : 00:54:51
1
dope
ctf27 - waiting 0
ctf28 - waiting 0
ctf29 - waiting 0
ctf30 - waiting 0
ctf31 - waiting 0
ctf32 - waiting 0
ctf33 - waiting 0
ctf34 Kioptrix level 2 running
Temps restant : 01:49:21
1
pernat
ctf35 - waiting 0
ctf36 - waiting 0
ctf37 - waiting 0
ctf38 - waiting 0
ctf39 - waiting 0
ctf40 - waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromise en
EliasEK LAMP security CTF5 1 6 décembre 2019 à 15:17 1h05
- Bluebox 2 - Pentest 1 6 décembre 2019 à 15:04 -
- SamBox v3 1 6 décembre 2019 à 15:00 -
- Sambox v4 1 6 décembre 2019 à 15:40 -
- Metasploitable 2 1 6 décembre 2019 à 15:10 -
- - 0 0000 à 00:00 -
- Bluebox 2 - Pentest 1 6 décembre 2019 à 16:41 -
- Django unchained 0 6 décembre 2019 à 14:51 -
- - 0 0000 à 00:00 -
- BBQ Factory 1 6 décembre 2019 à 15:35 -