L'environnement virtuel à attaquer est disponible à cette adresse : ctf08.root-me.org
Temps restant : 01:00:51
Informations
- Environnement virtuel choisi : AppArmorJail2
- Description : Attention : ce CTF-ATD est lié au challenge "AppArmor Jail - Medium"
L’administrateur n’est pas content, vous avez réussi à contourner sa précédente politique AppArmor. Il l’a donc améliorée afin que vous ne puissiez plus lire ses précieux secrets.
Il est tellement sûr de lui qu’il vous a laissé la configuration dans le but de vous narguer. Montrez lui que c’était une mauvaise idée !
- #include <tunables/global>
- profile docker_chall_medium flags=(attach_disconnected,mediate_deleted) {
- #include <abstractions/base>
- network,
- capability,
- file,
- umount,
- signal (send,receive),
- deny mount,
- deny /sys/[^f]*/** wklx,
- deny /sys/f[^s]*/** wklx,
- deny /sys/fs/[^c]*/** wklx,
- deny /sys/fs/c[^g]*/** wklx,
- deny /sys/fs/cg[^r]*/** wklx,
- deny /sys/firmware/** rwklx,
- deny /sys/kernel/security/** rwklx,
- deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
- # deny write to files not in /proc/<number>/** or /proc/sys/**
- deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
- deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
- deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
- deny @{PROC}/sysrq-trigger rwklx,
- deny @{PROC}/kcore rwklx,
- /usr/local/bin/sh px -> shprof2,
- deny /home/admin/** w,
- deny /home/admin/flag_here/flag.txt r,
- }
- profile shprof2 flags=(attach_disconnected,mediate_deleted) {
- #include <abstractions/base>
- #include <abstractions/bash>
- network,
- capability,
- mount,
- deny mount cgroup, # prevent container escape
- umount,
- file,
- signal (send,receive),
- deny /sys/[^f]*/** wklx,
- deny /sys/f[^s]*/** wklx,
- deny /sys/fs/[^c]*/** wklx,
- deny /sys/fs/c[^g]*/** wklx,
- deny /sys/fs/cg[^r]*/** wklx,
- deny /sys/firmware/** rwklx,
- deny /sys/kernel/security/** rwklx,
- deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
- # deny write to files not in /proc/<number>/** or /proc/sys/**
- deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
- deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
- deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
- deny @{PROC}/sysrq-trigger rwklx,
- deny @{PROC}/kcore rwklx,
- /lib/x86_64-linux-gnu/ld-*.so mr,
- deny /home/admin/** w,
- deny /home/admin/flag_here/flag.txt r,
- }
- Démarrez le CTF-ATD "AppArmorJail2"
- Connectez-vous en SSH sur la machine port 22222 (admin:admin)
- Le mot de passe de validation du challenge est dans le fichier /home/admin/flag_here/flag.txt
N’hésitez pas à changer le mot de passe de l’utilisateur admin afin d’être seul sur la machine pour réaliser vos manipulations. Durée de la partie : 180 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- laxa (choix : AppArmorJail2, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | SSH Agent Hijacking | 1 | 3 mars 2019 to 00:13 | - |
- | SAP Pentest | 1 | 2 mars 2019 to 23:57 | - |
- | Mr. Robot 1 | 0 | 3 mars 2019 to 01:34 | - |
shark729 | SSH Agent Hijacking | 2 | 2 mars 2019 to 23:55 | 0h11 |
- | SSH Agent Hijacking | 1 | 3 mars 2019 to 13:54 | - |