waiting Salle 2 : Rejoindre la partie

Choisissez l'environnement virtuel que vous souhaitez attaquer

Description

Attention : ce CTF-ATD est lié au challenge "[AppArmor Jail - Medium ->challenge2244]"

L’administrateur n’est pas content, vous avez réussi à contourner sa précédente politique AppArmor. Il l’a donc améliorée afin que vous ne puissiez plus lire ses précieux secrets.

Il est tellement sûr de lui qu’il vous a laissé la configuration dans le but de vous narguer. Montrez lui que c’était une mauvaise idée !

#include

profile docker_chall_medium flags=(attach_disconnected,mediate_deleted) {
#include
network,
capability,
file,
umount,
signal (send,receive),
deny mount,

deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,

deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,

/usr/local/bin/sh px -> shprof2,
deny /home/admin/** w,
deny /home/admin/flag_here/flag.txt r,
}

profile shprof2 flags=(attach_disconnected,mediate_deleted) {
#include
#include

network,
capability,
mount,
deny mount cgroup, # prevent container escape
umount,
file,
signal (send,receive),

deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,

deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,

/lib/x86_64-linux-gnu/ld-*.so mr,
deny /home/admin/** w,
deny /home/admin/flag_here/flag.txt r,
}
  • Démarrez le CTF-ATD "AppArmorJail2"
  • Connectez-vous en SSH sur la machine port 22222 (admin:admin)
  • Le mot de passe de validation du challenge est dans le fichier /home/admin/flag_here/flag.txt

N’hésitez pas à changer le mot de passe de l’utilisateur admin afin d’être seul sur la machine pour réaliser vos manipulations.

Durée de la partie

180 min.


Soumettez votre vote

Informations

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

  • aucun joueur

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 Acid : Server running
Temps restant : 01:12:32
2
bernd, klva77
ctf02 waiting 0
ctf03 Open My Vault running
Temps restant : 03:55:18
1
ZUTTH
ctf04 LAMP security CTF5 running
Temps restant : 03:04:15
1
Nathan
ctf05 Texode_Back running
Temps restant : 03:56:39
1
irogir
ctf06 Well-Known running
Temps restant : 03:21:05
1
gigot39
ctf07 SamBox v1 running
Temps restant : 00:23:32
1
Viper973
ctf08 ARP Spoofing EcouteActive running
Temps restant : 00:40:35
1
Clem_Fern
ctf09 Apprenti-Scraper running
Temps restant : 03:45:42
1
Aritix
ctf10 OpenClassrooms - DVWA running
Temps restant : 00:35:08
1
wael
ctf11 waiting 0
ctf12 waiting 0
ctf13 waiting 0
ctf14 waiting 0
ctf15 waiting 0
ctf16 waiting 0
ctf17 waiting 0
ctf18 waiting 0
ctf19 waiting 0
ctf20 waiting 0
ctf21 waiting 0
ctf22 waiting 0
ctf23 waiting 0
ctf24 Windows - KerbeRoast running
Temps restant : 01:11:30
1
hackoys
ctf25 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf30 waiting 0
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf35 waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- Awky 1 4 mars 2019 to 11:41 -
- Hopital Bozobe 0 4 mars 2019 to 10:10 -
- /dev/random : Pipe 1 4 mars 2019 to 09:51 -
- Metasploitable 1 4 mars 2019 to 11:32 -
- Metasploitable 2 2 4 mars 2019 to 09:07 -