Sambox v4
Description
Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.
Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.
Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".
Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».
Note :
L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.
Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :
- Archive : http://challenge01.root-me.org/realiste/ch20/clusir-w7.zip
- PCAP : http://challenge01.root-me.org/realiste/ch20/clusir8-01.cap
N’oubliez pas :
- il s’agit d’un CTF avec plusieurs machines ;
- une seule machine est accessible depuis Internet.
Temps de compromission
4 heures
Système d'exploitation
windows
démarrer cet environnement virtuelRésultats du CTF alltheday pour Sambox v4
Pseudonyme | Environnement Virtuel | Nombre d'attaquant | Date de début | Environnement compromis en |
- | Sambox v4 | 1 | 18 février 2019 to 18:20 | - |
- | Sambox v4 | 0 | 14 février 2019 to 13:46 | - |
- | Sambox v4 | 1 | 12 février 2019 to 14:07 | - |
- | Sambox v4 | 1 | 12 février 2019 to 09:36 | - |
- | Sambox v4 | 0 | 6 février 2019 to 12:34 | - |