waiting Salle 3 : Rejoindre la partie

Choisissez l'environnement virtuel que vous souhaitez attaquer

Description

Attention : ce CTF-ATD est lié au challenge "[SamBox v4->challenge1953]"

Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.

Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.

Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".

Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».

Note :
L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.

Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :

N’oubliez pas :

  • il s’agit d’un CTF avec plusieurs machines ;
  • une seule machine est accessible depuis Internet.

Durée de la partie

240 min.


Soumettez votre vote

Informations

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • aucun joueur

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf08 BreakingRootme2020 running
Temps restant : 00:00:20
2
Neriss, husky
ctf01 Sambox v4 running
Temps restant : 03:56:42
1
0x1ce
ctf04 sshocker running
Temps restant : 03:14:39
1
Sploups21
ctf05 Websocket - 0 protection running
Temps restant : 00:19:46
1
Polymorqhism
ctf06 AppArmorJail1 running
Temps restant : 00:43:04
1
cru5ad9r
ctf07 OpenClassrooms - Juice Shop running
Temps restant : 03:45:10
1
unknown
ctf09 Challenge SecuriTech running
Temps restant : 00:54:26
1
osman
ctf11 ARP Spoofing EcouteActive running
Temps restant : 00:54:26
1
Xlitoni
ctf13 OpenClassrooms - P7 - Analyste SOC running
Temps restant : 03:21:26
1
Sofiane L'Tifi
ctf02 Well-Known running
Temps restant : 01:04:20
1
Killeshandra
ctf15 Websocket - 0 protection running
Temps restant : 02:29:47
1
lolo42
ctf29 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf32 waiting 0
ctf30 waiting 0
ctf31 waiting 0
ctf24 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf25 waiting 0
ctf18 waiting 0
ctf23 waiting 0
ctf22 waiting 0
ctf21 waiting 0
ctf20 waiting 0
ctf19 waiting 0
ctf17 waiting 0
ctf16 waiting 0
ctf14 waiting 0
ctf12 waiting 0
ctf10 waiting 0
ctf03 waiting 0
ctf35 waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- Awky 1 4 mars 2019 to 11:41 -
- Hopital Bozobe 0 4 mars 2019 to 10:10 -
- /dev/random : Pipe 1 4 mars 2019 to 09:51 -
- Metasploitable 1 4 mars 2019 to 11:32 -
- Metasploitable 2 2 4 mars 2019 to 09:07 -