Informations
- Environnement virtuel choisi : DC-6
- Description :
DC-6 est un autre laboratoire vulnérable construit avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.
Ce n’est pas un défi trop difficile et devrait donc être idéal pour les débutants.
Le but ultime de ce défi est de prendre racine et de lire le seul et unique flag.
Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de test de pénétration de base.
Pour les débutants, Google peut être d’une grande aide, mais vous pouvez toujours me tweeter à @ DCAU7 pour obtenir de l’aide pour vous permettre de recommencer. Mais prenez note : je ne vous donnerai pas la réponse, au lieu de cela, je vais vous donner une idée sur la façon d’aller de l’avant.
Hint :
D’accord, ce n’est pas vraiment un indice en tant que tel, mais plutôt un "nous ne voulons pas passer cinq ans à attendre qu’un certain processus se termine".cat /usr/share/wordlists/rockyou.txt | grep k01> passwords.txt Cela devrait vous faire économiser quelques années. 😉 Durée de la partie : 240 min
- Le flag de validation est stocké dans le fichier /passwd
- Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
- Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
- La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.
Liste des joueurs
- Youcef_Jedha_Paris (choix : DC-6, prêt)
Map Monde
Résultats du CTF alltheday
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Awky | 1 | 4 mars 2019 to 11:41 | - |
- | Hopital Bozobe | 0 | 4 mars 2019 to 10:10 | - |
- | /dev/random : Pipe | 1 | 4 mars 2019 to 09:51 | - |
- | Metasploitable | 1 | 4 mars 2019 to 11:32 | - |
- | Metasploitable 2 | 2 | 4 mars 2019 to 09:07 | - |