running Salle 2 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf02.root-me.org
Temps restant : 00:55:17

Informations

  • Environnement virtuel choisi : OpenClassrooms_SkillProgram_AD1
  • Description : 

    Vous êtes un pentester en déplacement chez un client pour réaliser un test d’intrusion interne sur le réseau 10.10.10.0/24. Votre mission : compromettre le domaine Microsoft Active Directory de l’entreprise.

    Vous disposez d’une machine d’attaque de type Kali Linux (en bas à gauche de votre écran)

     Durée de la partie : 65 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


0x0 35 Salles disponibles

Salle Environnement virtuel choisi État Nombre d'attaquant
ctf01 OpenClassrooms - DVWA running
Temps restant : 01:20:12
2
mindlaborator, Pizz35
ctf02 OpenClassrooms_SkillProgram_AD1 running
Temps restant : 00:55:16
1
Guillaume Santacruz
ctf03 OpenClassrooms - P7 - Analyste SOC running
Temps restant : 03:41:07
1
cartoon
ctf04 SSRF Box running
Temps restant : 00:43:35
1
admin123
ctf05 waiting 0
ctf06 SamBox v1 running
Temps restant : 00:00:04
2
Toloplot, @OG
ctf07 CsharpVulnJson running
Temps restant : 02:42:14
1
vijesh
ctf08 Well-Known running
Temps restant : 02:25:18
2
chairmanmeow, r0w13
ctf09 AppArmorJail1 running
Temps restant : 03:19:58
1
abenevaut
ctf10 Windows - sAMAccountName spoofing running
Temps restant : 01:35:19
1
Nefbou123
ctf11 AppArmorJail1 running
Temps restant : 00:25:40
1
Groot-me
ctf12 Windows - Group Policy Preferences Passwords running
Temps restant : 01:39:17
1
DrNesquik
ctf13 Docker - I am groot running
Temps restant : 00:30:15
1
Azure
ctf14 waiting 0
ctf15 End Droid running
Temps restant : 03:48:30
2
Top0n3, vihar
ctf16 Metasploitable 2 running
Temps restant : 00:50:20
1
zklogan
ctf17 Nodeful running
Temps restant : 03:55:14
1
elleuchx1
ctf18 VulnVoIP running
Temps restant : 01:58:29
1
Nitroxine
ctf19 waiting 0
ctf20 waiting 0
ctf21 waiting 0
ctf22 waiting 0
ctf23 waiting 0
ctf24 waiting 0
ctf25 waiting 0
ctf26 waiting 0
ctf27 waiting 0
ctf28 waiting 0
ctf29 waiting 0
ctf30 ARP Spoofing Man In The Middle running
Temps restant : 02:13:22
1
Atlas_py
ctf31 waiting 0
ctf32 waiting 0
ctf33 waiting 0
ctf34 waiting 0
ctf35 waiting 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Environnement compromis en
- Awky 1 4 mars 2019 to 11:41 -
- Hopital Bozobe 0 4 mars 2019 to 10:10 -
- /dev/random : Pipe 1 4 mars 2019 to 09:51 -
- Metasploitable 1 4 mars 2019 to 11:32 -
- Metasploitable 2 2 4 mars 2019 to 09:07 -