Description
La machine d’entrainement du challenge SecuriTech. Cette image est un Linux (Debian) qui contient un site web accessible sur le port 8080 vous permettant d’accéder aux énnoncés, solutions et outils de résolution de chaque challenge. Tout les challenges ne peuvent pas être activés en même temps.
Durée de la partie
180 min.
Description
Windows-XP-pro-01 est une station de travail fonctionnant avec le système d’exploitation Microsoft Windows XP SP2.
Durée de la partie
90 min.
Description
Machine virtuelle construite par nightrang3r. Aucun indice.
Durée de la partie
240 min.
Description
Machine virtuelle construite par pynStrom. Aucun indice.
Durée de la partie
240 min.
Description
Le deuxième niveau de la série kioptrix.
Durée de la partie
240 min.
Description
Le troisième niveau de la série kioptrix.
Durée de la partie
180 min.
Description
Le quatrième niveau de la série kioptrix.
Durée de la partie
240 min.
Description
Le premier challenge fournis par LAMPsec.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Root them->challenge176]"
Le deuxième challenge fournis par LAMPsec.
Durée de la partie
240 min.
Description
Le troisième challenge fournis par LAMPsec.
Durée de la partie
240 min.
Description
Metasploitable est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : tomcat, distcc, tkiwiki, twiki et un serveur de base de données MySQL.
Durée de la partie
60 min.
Description
La deuxième machine virtuelle metasploitable fournie par Offensive Security.
Durée de la partie
60 min.
Description
Machine virtuelle construite par Bonsai Information Security contenant le portail de test du framework W3AF. Plateforme d’apprentissage ou vous être guidé(e).
Durée de la partie
240 min.
Description
Machine virtuelle construite par g0tmi1k. Aucun indice.
Durée de la partie
240 min.
Description
Ubuntu-8.04-weak est un serveur LAMP fonctionnant avec le système d’exploitation Ubuntu Linux 8.04
Durée de la partie
800 min.
Description
Ultimate LAMP est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : apache, postfix et un serveur de base de données MySQL.
Durée de la partie
180 min.
Description
Attention : ce CTF-ATD est lié au challenge "[IPBX - call me maybe->challenge304]"
Une machine virtuelle exposant l’IPBX Asterisk.
Durée de la partie
240 min.
Description
Machine virtuelle proposée par RebootUser.
Durée de la partie
180 min.
Description
Le huitième challenge fournis par LAMPsec.
Durée de la partie
120 min.
Description
Le 7e challenge créé par LAMPsec.
Durée de la partie
240 min.
Description
Le premier challenge hackademic réaliste (root this box) par mr.pr0n.
Durée de la partie
120 min.
Description
Une machine virtuelle vulnérable ayant une approche du NoSQL.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v1->challenge446]"
Administrateur
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v2->challenge644]"
Exploitation de plusieurs CVE.
Durée de la partie
240 min.
Description
Une VM Linux pour débuter avec un simple botnet.
Durée de la partie
240 min.
Description
Un botnet à exploiter !
Durée de la partie
240 min.
Description
Un simple botnet infecté par Madness Pro à exploiter
Durée de la partie
240 min.
Description
Une machine virtuelle à compromettre. Par Reboot User.
Durée de la partie
240 min.
Description
Une machine virtuelle à exploiter. De barrebas.
Durée de la partie
120 min.
Description
Une machine virtuelle à exploiter pour des utilisateurs avancés.
Durée de la partie
350 min.
Description
Une machine virtuelle conçue par Telspace Systems.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bluebox - Pentest->challenge954]"
Pentest en environnement Windows en partant d’un webservice sur Internet jusqu’à la compromission totale du domaine Active Directory de l’entreprise.
Objectif final : obtenir un accès au site web interne http://srvstaff.bs.corp en tant qu’Emmanuel Goldstein, le PDG (authentification Kerberos).
Durée de la partie
240 min.
Description
Cette machine virtuelle contient à la fois des épreuves réseau et web .
Durée de la partie
240 min.
Description
Cette machine virtuelle est entièrement basé sur le Web.
Durée de la partie
240 min.
Description
L’appliance virtuelle CsharpVulnJson est une application web délibérément vulnérable, se concentrant sur les requêtes HTTP utilisant JSON pour recevoir et transmettre des données entre le client et le serveur.
Durée de la partie
240 min.
Description
L’appliance virtuelle CsharpVulnSoap est un service SOAP délibérément vulnérable, mettant l’accent sur l’utilisation de XML, qui est une caractéristique de base des API implémenté en utilisant SOAP. L’application Web, à l’écoute sur le port 80 , vous permet de lister, de créer et de supprimer des utilisateurs dans la base de données PostgreSQL . L’application web est écrit dans le langage de programmation C # et utilise Apache + mod_mono.
Le service SOAP vulnérable est disponible via http://Vulnerable.asmx
Durée de la partie
240 min.
Description
Rootez la machine pour pouvoir lire le fichier /passwd
Durée de la partie
300 min.
Description
Une machine virtuelle à exploiter. Par sagi- (@s4gi_)
Durée de la partie
120 min.
Description
Une machine virtuelle à exploiter. Par sagi- (@s4gi_)
Durée de la partie
120 min.
Description
brainpan1
Durée de la partie
120 min.
Description
Partez à la recherche du précieux en élevant vos privilèges
Durée de la partie
300 min.
Description
Première machine virtuelle de la série flick.
Durée de la partie
240 min.
Description
Your challenge, should you choose to accept, is to gain root access on the server ! The employees over at Flick Inc. have been hard at work prepping the release of their server checker app. Amidst all the chaos, they finally have a version ready for testing before it goes live.
You have been given a pre-production build of the Android .apk that will soon appear on the Play Store, together with a VM sample of the server that they want to deploy to their cloud hosting provider.
The .apk may be installed on a phone (though I wont be offended if you don’t trust me ;]) or run in an android emulator such as the Android Studio (https://developer.android.com/sdk/index.html).
Durée de la partie
240 min.
Description
Un VM réalisée pour un meet informel Néerlandais appelé Fristileaks . Faites pour être cassée en quelques heures sans nécessiter de débogueurs, reverse engineering, etc ..
Durée de la partie
240 min.
Description
Une machine virtuelle difficile à rooter !
Durée de la partie
300 min.
Description
Ce CTF illustre comment il est possible de compromettre un réseau à l’aide de technique de hacking. Cette vm est similaire à celles rencontrés dans OSCP. L’objectif étant de compromettre le réseau / machine et obtenir des privilèges d’administration / root.
Durée de la partie
240 min.
Description
Vous vous trouvez devant le mainframe Xerxès . Compromettez les sous-systèmes et obtenez un accès root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SAP Pentest 000->challenge1335]" et "[SAP Pentest 007->challenge1333]"
L’entreprise BS-CORP a décidé de se doter d’un ERP pour exploiter au maximum son activité.
Cependant elle se demande si ces données sont bien en sécurité.
Pour vérifier cela, vous êtes mandatés pour effectuer un pentest sur leur nouvelle application.
Récupérez le fichier /passwd pour valider ce CTF.
Les challenges "SAP Pentest 007" et "SAP Pentest 000" sur RootMe vous donneront aussi d’autres objectifs.
Durée de la partie
240 min.
Description
Basé sur la série "Mr. Robot". Votre objectif est de récupérer les 3 flags cachés. Le dernier vous permettra de valider le CTF-ATD.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bluebox 2 - Pentest->challenge1522]"
L’entreprise JZ et sa filiale BS vous demandent un pentest pour voir jusqu’où pourrait aller un pirate compétent sur Internet. Seul le fqdn ctfxx.root-me.org vous est fourni.
Le mot de passe de validation du CTF-ATD est sur DC1 dans C :\passwd
Quelques infos utiles sur le SI de l’entreprise :
- l’Active Directory impose une politique de mots de passe assez forte. Un brute force des comptes Administrateurs Windows n’est pas utile.
N’oubliez pas :
- il s’agit d’un CTF avec plusieurs machines ;
- une seule machine est accessible depuis Internet.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v3->challenge1538]"
Votre objectif est simple : compromettez l’environnement virtuel "SamBox v3" du CTF all the day.
Cet environnement est composé de 2 serveurs dont 1 seul est accessible depuis Internet.
Le flag est dans le répertoire /root du 2ème serveur.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Imagick->challenge1297]"
Un nouveau site propose quelques outils de traitement d’images, le site est encore en développement mais quelques outils sont déjà en ligne !
Durée de la partie
120 min.
Description
Quelques conseils :
Rappelez-vous que TCP n’est pas le seul protocole sur Internet. Mes défis ne sont jamais terminés avec root. Je vous fais travailler pour les drapeaux. L’itinéraire prévu est de ne pas utiliser le forensic ou de 0day.
Pour terminer cette VM, vous devez avoir obtenu :
– Drapeau Troll : où vous les recherchez normalement
– Drapeau 1 : Vous l’avez lorsque vous réservez des billets de Jennifer à Paris sur Pan Am.
– Drapeau 2 : Il inclura un défi final pour confirmer que vous avez le jackpot.
– Have root everywhere (cela prendra du sens une fois que vous serez dans la machine virtuelle)
– Mots de passe utilisateur
– 2 mots de passe VNC
Bonne chance ! Si vous êtes coincé, mangez de l’EXTRABACON
NB : Veuillez laisser 5-10 minutes pour laisser les services démarrer avant de procéder à l’attaque.
Durée de la partie
240 min.
Description
Machine créée à l’occasion du Hackfest 2016.
Durée de la partie
240 min.
Description
Machine créée à l’occasion du Hackfest 2016.
Durée de la partie
240 min.
Description
Une machine qui mettra vos compétences à l’épreuve (web, exploit dev, cracking,..).
Durée de la partie
240 min.
Description
Ces challenges consistent en une suite variée de challenges binaires et anti-debug tricks :
- Stack-based Buffer Overflows
- Format String Vulnerabilities
- Heap-based Buffer Overflows
- Detection of tracing
- Insecure validation of credentials
- and more… don’t want to give you all the good details eh ?
Accès SSH :
- Utilisateur : n00b
- Mot de passe : n00b
Note : ASLR doit être désactivé manuellement, en tant que level17:madpwnage, exécuter “echo 0 > /proc/sys/kernel/randomize_va_space”. Le challenge 3 est un challenge de DOS seulement.
Description complète : https://www.vulnhub.com/entry/the-pentesters-64-bit-appsec-primer-beta,155/
Durée de la partie
240 min.
Description
Bienvenue sur Droopy, une machine virtuelle à rooter pour débutants.
Il y a deux indices :
- Récupérer une copie du dictionnaire rockyou
- C’est fun de lire les emails d’autres personnes
Durée de la partie
240 min.
Description
Username : level0
Password : warmup
Durée de la partie
240 min.
Description
Zico essaye de construire son site web, mais ils ont quelques soucis dans le choix du bon CMS à utiliser. Après plusieurs essais des plus populaires, ils ont décidé de faire leur propre CMS. Etait-ce une bonne idée ?
Indice : énumérez, énumérez, et énumérez !
Durée de la partie
240 min.
Description
Obtenez les droits root pour pouvoir lire le flag.
L’énumération est la clef.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bash/Awk - netstat parsing->challenge1592]"
Après quelques soucis réseau, notre administrateur a écrit un script qui surveille les processus dont le SYN Backlog est plein. Pour le moment, ce script se contente d’écrire les informations pertinentes sur stdout.
- Connectez-vous en SSH sur la machine (user / password) et obtenez les droits root en exploitant une vulnérabilité dans le script.
- Le mot de passe de validation du challenge est dans le fichier /srv/syn_backlog/passwd.
- Le mot de passe de validation du CTF-ATD est dans le fichier /passwd.
Durée de la partie
120 min.
Description
Bienvenue sur Quaoar
Cette machine vulnérable a été créé pour Hackfest 2016 CTF par Viper : http://hackfest.ca/
Objectif : Cette machine est conçue pour être faisable par une personne qui s’intéresse à la sécurité informatique. Obtenez un shell puis un accès root pour obtenir le mot de passe de validation dans le fichier /passwd.
Durée de la partie
240 min.
Description
Fuku (prononcé "far queue") est un CTF conçu pour "fuck with people"...
Il y a plusieurs flag.txt à récupérer. Le mot de passe de validation final est dans le fichier /passwd. Cependant, le but ultime est d’obtenir un shell root.
Scénario
"Bull était énervé quand vous avez fait irruption sur sa machine Minotaure. Cette fois, ils ont pris des précautions avec un autre site Web qu’ils hébergent, en mettant en œuvre des techniques IDS, de mise en liste blanche et d’obfuscation. Ils harcèlent maintenant les hackers pour essayer de le pirater, se croyant en sécurité. C’est à vous de les mettre à leur place."
Indices
Des scripts seront probablement nécessaires pour pouvoir trouver un port utile. Si la machien semble tomber après un moment, ce n’est probablement pas le cas. Ce n’est pas pour rien que ce CTF s’appelle Fuku !
Auteur : Robert Winkel
Durée de la partie
240 min.
Description
Il y a plusieurs flag.txt à trouver. Le but ultime reste de trouver le contenu du fichier /passwd.
Indices :
Ce CTF a quelques défis de cracking de mots de passe assez difficiles.
Un mot de passe dont vous aurez besoin n’est pas dans rockyou.txt ou toute autre liste de mots que vous pourriez avoir. Vous devez donc réfléchir à un moyen de le générer par vous-même.
Auteur : Robert Winkel
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[ARM FTP Box->challenge1454]"
Mon entreprise m’a demandé de developper un petit serveur FTP pour un projet IOT. J’en ai trouvé un sur Github qui devrait faire l’affaire. Pourquoi réinventer la roue ?
Si vous en êtes capable, trouvez des vulnérabilités et exploitez-les pour obtenir un shell sur la machine, puis trouvez le moyen de passer root.
- Le service FTP tourne sur le port TCP/2121.
- Le mot de passe de validation du challenge est dans le fichier /passwd-challenge.
- Le mot de passe de validation du CTF-ATD est dans le fichier /passwd.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Highway to shell->challenge1774]"
Après avoir subit des piratages intempestifs sur ses machines Windows, la société BS-CORP décide de monter son SOC afin de mieux se défendre.
L’équipe décide de passer ses services sous un environnement UNIX. Prouvez leur que cela ne suffit pas en obtenant un accès root à leur machine !
- Le flag du challenge Highway to shell se trouve dans le dossier /root
- Le mot de passe pour valider le CTF AD se trouve dans le fichier /passwd
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Server Side Request Forgery->challenge1782]"
Votre objectif est simple : compromettez l’environnement virtuel "SSRF Box" du CTF all the day.
Le fichier contenant le flag de validation du challenge (Réaliste) est dans le répertoire /root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Hôpital Bozobe->challenge1784]"
Votre objectif est simple : compromettez l’environnement virtuel "Hospital Bozobe" du CTF all the day.
Durée de la partie
240 min.
Description
Nous avons retrouvé cette machine Linux qui tournait en 2003. A l’époque, nous soupçonnions une infection mais nous n’avions jamais réussi à en trouver l’origine.
Montrez-nous vos compétences en analysant la machine à chaud. Votre objectif est de retrouver le mot de passe de l’utilisateur volé et le PID du processus malveillant.
Cette machine est associée au challenge "Forensic / Cold case".
Durée de la partie
120 min.
Description
Vous venez d’arriver dans l’équipe et votre collègue sysadmin refuse de vous donner les droits root car "il est trop tôt".
Par défiance, vous lui dites que vous trouverez seul le moyen d’élever vos privilèges pour obtenir le compte root de la machine. Votre collègue se moque et vous dit qu’il passera régulièrement sur le serveur pour vous souhaiter bonne chance !
Login : admin / admin
Durée de la partie
60 min.
Description
Ce challenge est prévu pour être fun, plus que pour être un vrai challenge de hacking.
Il est basé sur l’histoire de Star Wars et conçu pour vous troller.
Soyez juste averti, il y a quelques “Red Herrings” ; D
Il y a 6 flags à collecter. Chacun au format flag1ZXhhbXBsZSBmbGFnCg==.
Battez l’Empire et volez les plans de l’Etoile Noire avant qu’il ne soit trop tard.
Durée de la partie
240 min.
Description
C’est une petite machine virtuelle boot2root que j’ai créée pour le groupe de cybersécurité de mon université. Elle contient plusieurs vulnérabilités distantes et plusieurs vecteurs d’élévation de privilèges.
Cette machine virtuelle est spécifiquement destinée aux nouveaux arrivants dans le domaine des tests d’intrusion. Si vous êtes débutant, la difficulté de la VM devrait être parfaite.
Votre objectif est d’attaquer à distance la VM et d’obtenir les privilèges root. Une fois que vous avez terminé, essayez de trouver d’autres vecteurs que vous auriez peut-être manqués !
Durée de la partie
120 min.
Description
Récupérez le flag
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié aux challenges "[BBQ Factory - Back To The Grill->challenge1939]" et "[BBQ Factory - First Flirt->challenge1938]"
Le roi Heenok est persuadé de la sécurité de sa plateforme de vente en ligne, convainquez le du contraire en récupérant le contenu des fichiers flags placés à la racine des différents serveurs.
Durée de la partie
600 min.
Description
Machine à rooter dans un objectif éducatif.
L’objectif est d’exécuter /flag pour gagner.
Mettez à profit vos compétences dans un environnement protégé par un IDS et des sandboxes.
"Notre IPS Rashomon est très bon, et d’ailleurs nous l’utilisons aussi !" disent-ils.
Durée de la partie
240 min.
Description
Le serveur Milburg Highschool vient d’être attaqué, le personnel informatique a arrêté le serveur Windows et est en train de configurer un serveur Linux sous Debian. Pourrait-il y avoir quelques faiblesses dans le nouveau serveur inachevé ?
Votre objectif est d’obtenir le flag dans /
Conseils : N’oubliez pas de rechercher des informations et fichiers cachés
Durée de la partie
240 min.
Description
Les défis Boot2root visent à créer un environnement sûr dans lequel vous pouvez effectuer des tests d’intrusion dans le monde réel sur une cible vulnérable (intentionnellement).
Cet atelier vous fournira une machine virtuelle personnalisée sur laquelle l’objectif est d’obtenir un accès root.
C’est une bonne occasion pour les personnes qui souhaitent se lancer dans le pentest mais qui ne savent pas par où commencer.
Durée de la partie
240 min.
Description
Trois ans se sont écoulés depuis que Bulldog Industries a subi plusieurs attaques portant atteinte à la sécurité de ses données. Pendant ce temps, ils ont récupéré et renommé Bulldog.social, une société de médias sociaux en plein essor. Pouvez-vous relever ce nouveau défi et passer root sur leur serveur Web de production ?
Il s’agit d’un Boot-to-Root standard. Votre seul objectif est d’entrer dans le répertoire root et de voir le message de félicitations, comment cela vous appartient !
Difficulté : intermédiaire, il y a des choses que vous n’avez peut-être jamais vues auparavant. Réfléchissez bien :)
Durée de la partie
240 min.
Description
Le site Web de Bulldog Industries a récemment été défacé et récupéré par à la German Shepherd Hack Team. Cela pourrait-il signifier qu’il y a encore des vulnérabilités à exploiter ? Pourquoi ne le découvres-tu pas ? :)
Il s’agit d’une machine classique Boot-to-Root. Votre seul objectif est de vous rendre dans le répertoire racine et de voir le message de félicitations. A vous de trouver le bon moyen.
Difficulté : Débutant / Intermédiaire, si vous êtes bloqué, essayez de comprendre toutes les façons dont vous pouvez interagir avec le système. C’est mon seul indice ;)
Fabriqué par Nick Frichette (frichetten.com) Twitter : @frichette_n
Durée de la partie
240 min.
Description
Chainrulz : 1.0.1 est une machine vulnérable créée par Askar pour le CTF "Jordan’s top hacker 2018". Il parle de l’histoire de Frank, un développeur web, qui aime suivre des patterns. C’est une box plutôt fun, qui demande quelques tricks et beaucoup de compétences en énumération pour être terminée.
Durée de la partie
240 min.
Description
Covfefe est ma machine virtuelle B2R basée sur Debian 9, initialement créée en tant que CTF pour SecTalks_BNE. Il a trois drapeaux.
Durée de la partie
240 min.
Description
Ceci est mon deuxième Boot2Root public, il est destiné à être un peu plus difficile que le dernier que j’ai fait. Cela étant dit, sa difficulté dépendra de vous :D Il est rempli de petites choses pour faire sourire le joueur.
Encore une fois, il y a quelques « Red Herrings », et l’énumération est la clé.
Il y a 7 drapeaux à collecter, conçus pour devenir de plus en plus difficiles à obtenir
Durée de la partie
240 min.
Description
Ces quatre machines virtuelles ont été créées par des membres de l’équipe VulnHub CTF pour le premier CTF hors ligne de DefCon Toronto.
Ils ont été testés avec VirtualBox et obtiendront une adresse IP via DHCP au démarrage. La difficulté varie de débutant à intermédiaire.
- DC416 Basement par @barrebas
- DC416 Baffle par @superkojiman
- DC416 Dick Dastardly par @_RastaMouse
- DC416 Fortress par @superkojiman
Chaque machine possède une page de destination sur le port 80 qui décrit le nombre de drapeaux dont elle dispose, ainsi que des règles ou des conseils supplémentaires.
Enjoy !
Durée de la partie
240 min.
Description
Ces quatre machines virtuelles ont été créées par des membres de l’équipe VulnHub CTF pour le premier CTF hors ligne de DefCon Toronto.
Ils ont été testés avec VirtualBox et obtiendront une adresse IP via DHCP au démarrage. La difficulté varie de débutant à intermédiaire.
- DC416 Basement par @barrebas
- DC416 Baffle par @superkojiman
- DC416 Dick Dastardly par @_RastaMouse
- DC416 Fortress par @superkojiman
Chaque machine possède une page de destination sur le port 80 qui décrit le nombre de drapeaux dont elle dispose, ainsi que des règles ou des conseils supplémentaires.
Enjoy !
Durée de la partie
240 min.
Description
Ces quatre machines virtuelles ont été créées par des membres de l’équipe VulnHub CTF pour le premier CTF hors ligne de DefCon Toronto.
Ils ont été testés avec VirtualBox et obtiendront une adresse IP via DHCP au démarrage. La difficulté varie de débutant à intermédiaire.
- DC416 Basement par @barrebas
- DC416 Baffle par @superkojiman
- DC416 Dick Dastardly par @_RastaMouse
- DC416 Fortress par @superkojiman
Chaque machine possède une page de destination sur le port 80 qui décrit le nombre de drapeaux dont elle dispose, ainsi que des règles ou des conseils supplémentaires.
Enjoy !
Durée de la partie
240 min.
Description
Plusieurs fois lors d’un pentest, j’ai dû scripter pour me faciliter la vie ou tester rapidement une idée ou un vecteur d’attaque. Récemment, je suis tombé sur un vecteur d’injection de commandes intéressant sur une application Web d’un client. Il y avait une page, fonctionnant en Java, qui me permettait de taper des commandes arbitraires dans un formulaire et de les exécuter. Bien que les webshells fournis par les développeurs soient toujours agréables, il y avait quelques reserves. La page attendait une sortie formatée en liste de répertoires, qui était analysée et reformatée. Si la sortie ne correspondait pas à cette analyse, pas de sortie pour moi. De plus, il n’y avait pas de solution. Tous les ports TCP / UDP, y compris DNS, étaient bloqués en sortie.
J’étais toujours en mesure de tirer parti de l’injection de commandes pour compromettre non seulement le serveur, mais l’ensemble de l’infrastructure sur laquelle il fonctionnait. Une fois la poussière retombée, le rapport critique a été fait et la vulnérabilité a été corrigée, j’ai pensé que le chemin d’attaque était amusant, et j’ai décidé de partager ma démarche.
Durée de la partie
240 min.
Description
M. Derp et Uncle Stinky sont deux administrateurs système qui lancent leur propre entreprise, DerpNStink. Au lieu d’embaucher des professionnels qualifiés pour construire leur environnement informatique, ils ont décidé de mettre au point leur propre système qui est presque prêt à être mis en service ...
Il s’agit d’une machine virtuelle boot2root basée sur Ubuntu. Elle a été conçue pour reproduire certaines des machines que j’ai rencontrées lors de mes laboratoires OSCP avec également quelques petites surprises mais rien de trop sophistiqué. Restez fidèle à votre méthodologie de hacking classique et n’oubliez pas que l’énumération est la clé !
Votre objectif est d’attaquer la machine virtuelle et de trouver les 4 flags qui vous mèneront éventuellement à un accès root complet. N’oubliez pas de #tryharder
Exemple : flag1 (AB0BFD73DAAEC7912DCDCA1BA0BA3D05). Ne perdez pas de temps à attaquer les hash dans le flag car il n’a aucun intérêt pour le challenge.
Durée de la partie
240 min.
Description
Bienvenue sur "IMF", ma première machine virtuelle Boot2Root. IMF est une agence de renseignement que vous devez pirater pour obtenir tous les drapeaux et, finalement, rooter la machine. Les drapeaux sont de plus en plus difficile à obtenir. Chaque drapeau contient un indice pour le drapeau suivant. J’espère que vous apprécierez cette machine virtuelle et apprendrez quelque chose.
Durée de la partie
240 min.
Description
Trouvez les cinq flags de cette VM. Temps estimé 1h30
Durée de la partie
240 min.
Description
Kevgir a été conçu par l’équipe de canyoupwnme pour la formation, l’apprentissage du piratage et l’exploitation. Kevgir propose de nombreux services et applications Web vulnérables à tester. Nous sommes heureux de l’annoncer.
Have fun !
username:pass par défaut => user:resu
- Attaques Bruteforce
- Vulnérabilités d’applications Web
- Hacking - Redis
- Hacking - Tomcat, Jenkins
- Hacking - erreurs de configuration
- Hacking - CMS Exploits
- Escalade des privilèges locaux
- Et d’autres vulnérabilités.
Durée de la partie
240 min.
Description
Here at in.security we wanted to develop a Linux virtual machine that is based, at the time of writing, on an up-to-date Ubuntu distro (18.04 LTS), but suffers from a number of vulnerabilities that allow a user to escalate to root on the box. This has been designed to help understand how certain built-in applications and services if misconfigured, may be abused by an attacker.
We have configured the box to simulate real-world vulnerabilities (albeit on a single host) which will help you to perfect your local privilege escalation skills, techniques and toolsets. There are a number challenges which range from fairly easy to intermediate level and we’re excited to see the methods you use to solve them !
To get started you can log onto the host with the credentials : bob/secret
Durée de la partie
240 min.
Description
You’ve received intelligence of a new Villain investing heavily into Space and Laser Technologies. Although the Villian is unknown we know the motives are ominous and apocalyptic.
Hack into the Moonraker system and discover who’s behind these menacing plans once and for all. Find and destroy the Villain before it’s too late !
Learning Objectives : Client-side Attacks, NoSQL, RESTful, NodeJS, Linux Enumeration and Google-fu.
Good luck and have fun !
Durée de la partie
240 min.
Description
Bienvenue à The Owl Nest ! Les chouettes sont charmantes mais elles vous détestent :) et peut-être qu’après ceci, vous les détesterez aussi.
Notes de l’auteur : J’espère que vous apprécierez ce challenge, j’ai dépensé beaucoup d’efforts pour le construire, dans une tentative de rendre le challenge amusant et de fournir une quantité moyenne de frustration aux joueurs :) Même si la machine a été testé, il y a peut-être des raccourcis pour atteindre le flag .. j’espère que non :)
Attendez-vous à quelques surprises :)
A été utilisé à l’ESC 2014 CTF
Durée de la partie
240 min.
Description
Raven 2 est une machine virtuelle boot2root de niveau intermédiaire. Il y a quatre drapeaux à capturer. Après plusieurs intrusions, Raven Security a pris des mesures supplémentaires pour durcir son serveur Web afin d’empêcher les pirates d’entrer. Pouvez-vous toujours rooter Raven ?
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SamBox v4->challenge1953]"
Vous êtes mandatés pour une mission de Redteam. Vous avez réussi à capturer du trafic Wi-Fi depuis le parking de l’entreprise mais impossible de casser la clef WPA. Vous tentez alors de passer par Internet.
Objectif final : obtenir le contrôle total de tous les serveurs et ainsi récupérer les flags sur chaque serveur.
Le flag sera sous la forme "contenu_du_fichier_flag-serveur1+contenu_du_fichier_flag-serveur2+contenu_du_fichier_flag-serveur3+contenu_du_fichier_flag-serveur4" sans le "+".
Le fichier de validation du CTFATD « passwd » est dans le répertoire « C :\Documents and Settings\Administrator> ».
Note :
L’archive mise a disposition pourra être débloquée avec le contenu du fichier "2nd-part-flag.txt" comme mot de passe. Grâce à cette archive le PCAP fourni n’aura plus de secret pour vous.
Télécharger les fichiers avant de lancer le ctf (archive de 2GB) :
N’oubliez pas :
- il s’agit d’un CTF avec plusieurs machines ;
- une seule machine est accessible depuis Internet.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Django unchained->challenge1983]"
Un développeur web a migré son application sous Django. Il n’a pas respecté les bonnes pratiques de développement.
A vous de trouver ce qu’il a mal fait !
Durée de la partie
240 min.
Description
Récupérez le flag
Durée de la partie
240 min.
Description
Récupérez le flag
Durée de la partie
240 min.
Description
BlackMarket VM présenté à Brisbane SecTalks BNE0x1B (28e session). Cette VM a un total de 6 drapeaux et un drapeau r00t. Chaque drapeau mène à un autre drapeau et le format des drapeaux est flagblahblah.
Niveau de difficulté VM : Débutant / Intermédiaire
Durée de la partie
240 min.
Description
Obtenez les droits root pour pouvoir lire le flag.
L’énumération est la clef.
Durée de la partie
240 min.
Description
bee-box est une machine virtuelle Linux personnalisée préinstallée avec bWAPP.
Avec bee-box, vous avez la possibilité d’explorer toutes les vulnérabilités de bWAPP !
bee-box vous offre plusieurs façons de hack et de deface le site Web bWAPP.
Il est même possible d’obtenir un accès root ...
Durée de la partie
240 min.
Description
Nous avons regroupé 10 applications du monde réel dans une image ISO basée sur Ubuntu Desktop. Ces applications sont vulnérables aux attaques par injection de commandes que vous devrez rechercher et exploiter. Veuillez noter que toutes les applications ne sont pas sur le port 80 :)
Bonne chance !
- Nom d’utilisateur : securitytube
- Mot de passe : 123321
Durée de la partie
240 min.
Description
DC-1 est un laboratoire vulnérable construit à dessein dans le but d’acquérir de l’expérience dans le monde des tests de pénétration.
Il a été conçu pour être un challenge pour les débutants, mais sa facilité dépendra de vos compétences et de vos connaissances, ainsi que de votre capacité à apprendre.
Durée de la partie
60 min.
Description
Cette machine espère vous inspirer de la BRAVOURE ; cette machine peut vous surprendre de l’extérieur. Elle est conçue pour l’entrainement à l’OSCP, et la version originale de la machine a été utilisée pour un CTF. Elle a été revisitée et rendue plus abominable que l’original.
Durée de la partie
240 min.
Description
Cette machine nous rappelle un environnement de DÉVELOPPEMENT : des erreurs de configuration régissent le perchoir. Elle est conçue pour l’netrainement à l’OSCP, et la version originale de la machine a été utilisée pour un CTF. Elle a été revisitée et rendue plus abominable que l’original.
Remarque : Certains utilisateurs signalent que la boîte peut sembler "instable" avec une numérisation agressive. La page d’accueil donne un indice pourquoi.
Durée de la partie
240 min.
Description
Ceci est mon premier boot2root - CTF VM. J’espère que ça va vous plaire.
Niveau : Je pense que le niveau de ce challenge boot2root est difficile ou intermédiaire.
Try harder ! : Si vous êtes perdu ou frustré, n’oubliez pas que l’énumération est la clé !
Durée de la partie
240 min.
Description
Niveau de difficulté pour obtenir un shell limité : intermédiaire ou avancé
Niveau de difficulté pour l’escalade de privilèges : aucune idée
Durée de la partie
240 min.
Description
Gemini Inc vous a contacté pour faire un pentest interne de leur système. Il s’agit d’une application web qui permet aux employés d’exporter leur profil en PDF. Identifiez toutes les vulnérabilités possibles vous permettant de compromettre le système et d’obtenir les privilèges root.
Durée de la partie
240 min.
Description
Gemini Inc vous a contacté pour effectuer un test de pénétration sur l’un de leurs systèmes internes. Ce système dispose d’une application Web destinée à permettre aux employés d’exporter leur profil au format PDF. Identifiez toutes les vulnérabilités possibles dans le but de compromettre complètement le système avec le privilège root. Pour démontrer le niveau d’accès obtenu, veuillez fournir comme preuve le contenu de flag.txt situé dans le répertoire root.
Durée de la partie
240 min.
Description
Gittysburg est une machine virtuelle vulnérable boot2root de niveau intermédiaire. Il y a quatre drapeaux à capturer. Serez-vous capable de git root ?
ATTENTION : après le démarrage, attendez au moins 10 minutes, le temps que tous les services se lancent correctement.
Durée de la partie
240 min.
Description
Cette VM est issue du CTF 2016 HackDay Albania.
Le niveau est débutant à intermédiaire.
Durée de la partie
240 min.
Description
Votre objectif est d’obtenir les privilèges root.
Durée de la partie
240 min.
Description
A Boot2Root machine with hints of CTF
In total there are 3 flags and you will be required to use some CTF skills to solve it.
Durée de la partie
240 min.
Description
Souhaitez-vous continuer à pirater dans votre propre lab ?
Essayez cette toute nouvelle machine vulnérable ! "Lampião 1".
Get root !
Niveau : facile
Durée de la partie
240 min.
Description
Difficulté : débutant - intermédiaire
Boot2root créé par frustration après l’échec de ma première tentative d’examen OSCP.
Durée de la partie
240 min.
Description
Votre objectif est d’obtenir les privilèges root.
Durée de la partie
240 min.
Description
Un développeur Python a mis un site Web en ligne. Votre objectif est de compromettre les différents utilisateurs du serveur et d’obtenir des privilèges root.
Il y a 4 drapeaux à récupérer, ils sont au format md5.
- Flag 1 : "Persistence is the path to success." - Charlie Chaplin
- Flag 2 : "You can always escape from a prison. But freedom ?" - Jean-Christophe Grangé
- Flag 3 : "The future is a door, the past is the key." - Victor Hugo
- Flag 4 : "There is no less blame for concealing a truth than for falsifying a lie." - Etienne Pasquier
Durée de la partie
240 min.
Description
Votre objectif est d’obtenir les privilèges de root.
Durée de la partie
240 min.
Description
Christophe crée un site web pour sa résistance. Va-t-il y arriver ?
Flags - /root/flag.txt - /home/christophe/flag.txt
Difficulté : intermédiaire
Cela ne devrait pas être aussi simple que d’exécuter un module MSF pour obtenir immédiatement root, si c’est le cas, faites-le moi savoir.
Durée de la partie
240 min.
Description
Eric essaie de percer sur le net, mais suit-il les bonnes pratiques ?
Flags - /root/flag.txt - /home/eric/flag.txt
Difficulté : débutant
Durée de la partie
240 min.
Description
Introduction
Dernièrement, j’ai pris plaisir à créer des challenges de hacking pour la communauté de la sécurité. Ce nouveau challenge décrit une entreprise, intitulée The Ether, qui a prétend détenir un élixir qui modifie considérablement le bien-être humain. Le CDC est devenu méfiant à l’égard de ce groupe en raison de la nature du produit qu’il développe.
Le but
Le but est de découvrir ce que fait Ether. Vous devrez pénétrer dans leur serveur, rooter la machine et récupérer le flag. Le flag contiendra plus d’informations sur les opérations malsaines de l’Ether concernant ce médicament.
Des conseils ?
Ce défi n’est pas pour les débutants. Il y a un fichier sur cette machine qui joue un rôle important dans le défi, ne perdez pas votre temps à essayer de désobfusquer le fichier, je dis cela pour vous garder sur la bonne voie. Ce défi est conçu pour vous tester sur plusieurs domaines !
Derniers mots
Quoi que vous fassiez, n’abandonnez pas ! Épuisez toutes vos options ! Au plaisir de voir les OSCP relever ce défi. Comme toujours, bonne chance, amusez-vous, que Dieu vous bénisse et que la sécurité soit avec vous.
Durée de la partie
240 min.
Description
La VM Typhoon contient plusieurs vulnérabilités et erreurs de configuration. Typhoon peut être utilisé pour tester les vulnérabilités des services réseau, les erreurs de configuration, les applications Web vulnérables, les attaques par craquage de mots de passe, les attaques par élévation de privilèges, les étapes de post-exploitation, la collecte d’informations et les attaques DNS. Les formations Prisma impliquent l’utilisation pratique de Typhoon.
Durée de la partie
240 min.
Description
Replay est une suite de Bob mon premier CTF. Quelles nouvelles mesures de sécurité débiles ont été mises en place par Bob ?
Votre objectif est de rooter la machine et de lire /flag.txt
Remarque : Il y a trois niveaux de difficulté Difficile : pas de Changelog.txt, pas d’éditeur hexadécimal Milieu : lire Changelog.txt, pas d’éditeur hexadécimal Facile : tout va bien
Durée de la partie
240 min.
Description
Un gourou auto-proclamé essaye de lister de bonnes habitudes à avoir en bash, mais il a totalement échoué. Il a écrit ce script en tant qu’utilisateur privilégié et a commis des erreurs. Trouvez le(s) bug(s) et récupérez les mots de passe de validation :
- /root/flag pour valider le challenge "Bash considered harmful"
- /passwd pour valider le CTF-ATD
Identifiants SSH : sysadmin / sysadmin
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Bash - System Disaster->challenge2070]"
Un gourou auto-proclamé essaye de lister de bonnes habitudes à avoir en bash, mais il a totalement échoué. Il a commis des erreurs et vous pouvez exécuter ce script en tant que root (par sudo). Trouvez le(s) bug(s) et récupérez les mots de passe de validation :
- /home/sysadmin/.passwd pour valider le challenge "System disaster"
- /passwd pour valider le CTF-ATD
Identifiants SSH : sysadmin / sysadmin
Durée de la partie
120 min.
Description
Connectez-vous à la machine en SSH en tant que level1:level1 et récupérez les différentes clés.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Dans ton Kube->challenge2125]"
La société BullShit-Corp qui suit toujours "la mouvence digitale hipster des internets" expérimente un nouveau cluster.
Montrez-leur que celui-ci n’est pas si bien sécurisé que ça !
Informations :
– Seule la machine virtuelle node1 est exposée sur internet
– Les mots de passe de validation se trouvent sur le noeud master
Durée de la partie
240 min.
Description
DC-4 est un autre laboratoire vulnérable construit à dessein avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.
Contrairement aux DC précédentes, celle-ci est conçue principalement pour les débutants / intermédiaires. Il n’y a qu’un seul flag, mais techniquement, plusieurs points d’entrée et, tout comme la dernière fois, aucun indice.
Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de base de pentesting.
Pour les débutants, Google peut être d’une grande aide.
You can always tweet me at @DCAU7 for assistance to get you going again. But take note : I won’t give you the answer, instead, I’ll give you an idea about how to move forward.
Durée de la partie
240 min.
Description
DC-6 est un autre laboratoire vulnérable construit avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.
Ce n’est pas un défi trop difficile et devrait donc être idéal pour les débutants.
Le but ultime de ce défi est de prendre racine et de lire le seul et unique flag.
Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de test de pénétration de base.
Pour les débutants, Google peut être d’une grande aide, mais vous pouvez toujours me tweeter à @ DCAU7 pour obtenir de l’aide pour vous permettre de recommencer. Mais prenez note : je ne vous donnerai pas la réponse, au lieu de cela, je vais vous donner une idée sur la façon d’aller de l’avant.
Hint :
D’accord, ce n’est pas vraiment un indice en tant que tel, mais plutôt un "nous ne voulons pas passer cinq ans à attendre qu’un certain processus se termine".
cat /usr/share/wordlists/rockyou.txt | grep k01> passwords.txt Cela devrait vous faire économiser quelques années. 😉
Durée de la partie
240 min.
Description
DC-7 est un autre laboratoire vulnérable construit avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.
Bien que ce ne soit pas un challenge très technique, ce n’est pas pour autant facile.
Bien que ce soit une sorte de progression logique par rapport à une version antérieure de DC (je ne vous dirai pas laquelle), il y a de nouveaux concepts impliqués, mais vous devrez les découvrir par vous-même. 🙂 Si vous devez recourir au bruteforce ou aux attaques par dictionnaire, vous ne réussirez probablement pas.
Ce que vous devrez faire, c’est penser « outisde » of the box.
Vraiiiiiiment « outisde » of the box. 🙂
Le but ultime de ce défi est de passer root et de lire le seul et unique flag.
Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de test de pénétration de base.
Pour les débutants, Google peut être d’une grande aide, mais vous pouvez toujours me tweeter à @ DCAU7 pour obtenir de l’aide pour vous permettre de recommencer. Mais prenez note : je ne vous donnerai pas la réponse, au lieu de cela, je vais vous donner une idée sur la façon d’aller de l’avant.
Durée de la partie
240 min.
Description
DC-9 est un autre laboratoire vulnérable construit avec l’intention d’acquérir de l’expérience dans le monde des tests de pénétration.
Le but ultime de ce défi est de passer root et de lire le seul et unique flag.
Des compétences Linux et une connaissance des commandes Linux sont indispensables, tout comme une certaine expérience avec les outils de test de pénétration de base.
Pour les débutants, Google peut être d’une grande aide, mais vous pouvez toujours me tweeter à @ DCAU7 pour obtenir de l’aide pour vous aider à recommencer. Mais prenez note : je ne vous donnerai pas la réponse, au lieu de cela, je vais vous donner une idée sur la façon d’aller de l’avant.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Well-Known->challenge2258]"
Faites un audit de ce serveur avant sa mise en production.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[A bittersweet shellfony->challenge2373]"
Mon site de musique a été piraté. Je sais que j’ai une faille xss à corriger, mais je n’ai pas d’interface d’admin et je n’ai cliqué sur aucun lien malveillant !
S’il vous plaît reproduisez le chemin qu’ont emprunté ces hackers et dites moi comment ils ont fait !
Durée de la partie
240 min.
Description
Root cette VM.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[SSHocker->challenge2820]"
Goal 1 : Amuse toi ^.^
Goal 2 : Passe root sur l’host au plus vite !! :)
Goal 3 : Récupère le flag dans /flag.txt
sshpass -p sshocker sshocker@$CHALLENGE
# What you need to know..
root@sshocker:~# grep sshocker /etc/passwd
sshocker:x:1000:1000:sshocker:/home/sshocker:/sshocker.sh
cat /sshocker.sh
#!/bin/bash
docker run --rm -it ubuntu bash -il
Télécharger
Un shell peut être obtenu en deux commandes,
Root peut être compromis avec une commande supplémentaire,
De combien de commandes auras tu besoin ?
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Texode->challenge2816]"
Texode Company est une startup de développeurs amateurs et fan des nouvelles technologies.
Ils ont mis en place un espace dédié à la postulation de candidature accessible pour tout le monde à partie de l’index de leur site afin de simplifié le recrutement au sein de leur entreprise.
Naïf comme ils sont, ils ont également mis en place un espace dédié à la création de rappels de frais pour leur partie administrative.. mais ils vous précise que cette partie est évidemment protégée et inaccessible des autres à vous d’en savoir plus.
Démarquez-vous des autres candidats en montrant à cette startup que vous arriverez à identifier des vulnérabilités dans leur code puis parviendrez à les exploiter afin d’obtenir les privilèges root sur leur serveur et vous faire recruter !
Le fichier contenant le flag de validation du challenge (Réaliste) est dans le répertoire /root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Breaking Root-Me like it’s 2020->challenge2821]"
Hello ! Je suis content que tu aies renouvelé ta cotisation annuelle de 15€ !
Voici ton accès au backend de root-me.org, utilise le à bon escient ! ;)
goodguy@contrib.fr:StronkP4ZZ:)
Le flag se situe dans /flag.txt
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Nodeful->challenge2840]"
Votre objectif est d’obtenir les privilèges de root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Texode Back->challenge2888]"
Votre objectif est d’obtenir les privilèges root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Getting root Over it !->challenge2890]"
Le jeu Getting root Over it ! vient d’ouvrir son alpha test ! Profitez de cette phase d’accès précoce et prenez le contrôle du serveur de jeu.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[DjangocatZ->challenge3003]"
Je suis un bon développeur et j’aime la sécurité, donc j’utilise django parce que c’est sécurisé.
C’est sécurisé même avec du code de pourri, hein ? Heinnnnn ?
PS : Si vous voyez un message d’erreur en lien avec "DisallowedHost", cela fait parti de la partie web du challenge.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Docker - I am groot->challenge3011]"
L’un des administrateurs système déploie une machine docker en root et avec des privilèges, il vous dit que ce n’est pas important car, tant que c’est dans le container, c’est sécurisé :)
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Root Me, for real->challenge3677]"
Fin 2021, nous avons pu nous authentifier avec les privilèges d’administration sur le backoffice Root-Me en utilisant, entre autre, une vulnérabilité 0day dans le moteur SQL de SPIP 4.0.0.
La vulnérabilité a été corrigée dans la version 4.0.1 du logiciel. Ce challenge est un simple site SPIP en version vulnérable. Trouvez le bug à votre tour, exploitez le, et passez root pour récupérer le flag !
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Web Socket - 0 protection ->challenge2954]"
Une nouvelle entreprise propose un service de chat avec un bot, qui est en version alpha pour le moment.
Cette entreprise ne donne accès qu’à trois fonctionnalités, mais un de vos amis développeur travaillant là bas vous a indiqué qu’il y en avait plus quand on réussissait à s’authentifier en tant qu’admin.
Trouvez les secrets que renferme ce bot !
Durée de la partie
180 min.
Description
Vous avez prouvé a cet administrateur qu’il n’arrive pas à se renseigner sur comment sécuriser un container, il est fou de rage et met en place des mesures de sécurité supplémentaires.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Docker - Talk through me->challenge3012]"
Maintenant que vous avez démontré à l’administrateur système que ses containers n’étaient pas sécurisés, il vous demande donc de vos connecter pour tester la sécurité de son nouveau container pendant qu’il en déploie un second.
Durée de la partie
240 min.
Description
Un stagiaire peu soucieux de la sécurité a mise en place un nouveau site pour votre entreprise. Celui-ci à négligé certaines règles de base d’administration système. Exploiter chaque erreur de configuration jusqu’à obtenir les droits d’administration sur la machine.
Durée de la partie
240 min.
Description
Cet environnement met à disposition l’application web vulnérable DVWA développée par l’OWASP. Il est proposé par Root Me et OpenClassrooms dans le cadre du cours OpenClassrooms Réalisez un test d’intrusion Web.
Il vous permet de mener à votre rythme plusieurs tests expliqués dans le cours pour vous approprier les outils, la méthode et les résultats obtenus : robustesse du chiffrement des flux, XSS, injection SQL, path traversal, etc.
Une fois les fondamentaux maîtrisés, vous pourrez vous entraîner sur l’application réaliste Juice Shop, grâce à l’environnement OpenClassrooms - Juice Shop.
Durée de la partie
240 min.
Description
Cet environnement met à disposition l’application web vulnérable Juice Shop, développée par l’OWASP. Il est proposé par Root Me et OpenClassrooms dans le cadre du cours OpenClassrooms Réalisez un test d’intrusion Web.
Il vous permet de mener à votre rythme plusieurs tests expliqués dans le cours, notamment sur le contrôle d’accès. Utilisez-le aussi pour vous entraîner à identifier des vulnérabilités au sein d’une application réaliste, une fois le cours terminé par exemple.
Si vous cherchez un environnement plus guidé dans un premier temps, OpenClassrooms - DVWA est fait pour vous.
Durée de la partie
240 min.
Description
Cet environnement met à disposition un contrôleur de domaine Windows, contenant un certain nombre de faiblesses et informations à exploiter. Il est proposé par Root-Me et OpenClassrooms dans le cadre du cours OpenClassrooms Assurez la sécurité de votre Active Directory et de vos domaines Windows. Il vous permet de mener à votre rythme plusieurs tests expliqués dans le cours pour vous approprier les outils, la méthode et les résultats obtenus.
Durée de la partie
240 min.
Description
description_fr
Durée de la partie
120 min.
Description
description_fr
Durée de la partie
120 min.
Description
description_fr
Durée de la partie
120 min.
Description
Un service de scraping vous propose de tester vos compétences en répondant à 100 questions afin d’obtenir une récompense !
Pour chaque question, vous devez lui fournir une partie de chaque élément du DOM demandé.
Il n’est pas nécessaire de rooter la box.
Ports :
– TCP : 4444
– Web : 8000
Durée de la partie
240 min.
Description
Vous avez été embauché pour pentest le fameux "Matrix terminal". Prouvez à vos collaborateurs qu’il n’est pas sécurisé du tout !
Vos identifiants : guest:guest
Durée de la partie
240 min.
Description
Le DevOps de votre SI vous signale que le master Ansible a exécuté d’étranges playbooks sur des machines. Vous lui répétez que ce n’était pas une bonne idée d’installer Ansible sur la même machine que le site Web, mais que vous allez investiguer. En prévention il dit avoir mis en maintenance le site et supprimé les clés SSH sur les nodes, mais qu’il n’a pas touché aux logs.
Durée de la partie
240 min.
Description
description_fr
Durée de la partie
120 min.
Description
Vous êtes un pentester en déplacement chez un client pour réaliser un test d’intrusion interne sur le réseau 10.10.10.0/24. Votre mission : compromettre le domaine Microsoft Active Directory de l’entreprise.
Vous disposez d’une machine d’attaque de type Kali Linux (en bas à gauche de votre écran)
Durée de la partie
65 min.
Description
Durée de la partie
240 min.
Description
description_fr
Durée de la partie
120 min.
Description
Challenge sponsorisé par Airbus lors du CTF "Root Me If You Can 2022"
Un stagiaire en fin de stage à essayer de copier des fichiers sensibles de votre entreprise sur sa clé USB, heureusement, nous avons retrouvé certaines traces de sa conquête que nous avons pu copier dans une archive fournit. De plus, une rumeur court sur le fait qu’il aurait exfiltré des données vers un serveur lui appartenant. Parvenez à remonter jusqu’à lui et obtenez les droits root sur son serveur avant qu’il ne fasse plus de dégâts.
Durée de la partie
240 min.
Description
description_fr
Durée de la partie
120 min.
Description
description_fr
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[AppArmor Jail - Introduction ->challenge2243]"
Lors de la connexion au serveur de l’administrateur, un shell restreint via une politique AppArmor vous empêche de lire le flag bien que vous en soyez le propriétaire...
Trouvez un moyen de lire le flag à tout prix et passez outre la politique AppArmor mise en place dont voici la configuration :
#include
profile docker_chall01 flags=(attach_disconnected,mediate_deleted) {
#include
network,
capability,
file,
umount,
signal (send,receive),
deny mount,
deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,
deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,
/home/app-script-ch27/bash px -> bashprof1,
}
profile bashprof1 flags=(attach_disconnected,mediate_deleted) {
#include
#include
network,
capability,
deny mount,
umount,
signal (send,receive),
deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,
deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,
/ r,
/** mrwlk,
/bin/** ix,
/usr/bin/** ix,
/lib/x86_64-linux-gnu/ld-*.so mrUx,
deny /home/app-script-ch27/flag.txt r,
}
- Démarrez le CTF-ATD "AppArmorJail1"
- Connectez-vous en SSH sur la machine port 22222 (app-script-ch27:app-script-ch27)
- Le mot de passe de validation du challenge est dans le fichier /home/app-script-ch27/flag.txt
- Le mot de passe de validation du CTF ATD est dans le fichier /passwd
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[ARP Spoofing EcouteActive->challenge4016]"
Votre ami vous assure que vous ne pouvez pas récupérer les informations confidentielles qui transitent sur son réseau. Il est tellement sûr de lui qu’il vous donne un accès à son LAN via une machine que vous contrôlez.
Le flag est la concaténation de la réponse à une requête sur le réseau, ainsi que le mot de passe de la base de données, de la forme suivante : reponse:db_password
.
- Démarrez le CTF-ATD "ARP Spoofing EcouteActive"
- Connectez-vous en SSH sur la machine port 22222 (root:root)
- Il n’y a pas de validation de l’environnement virtuel avec un /passwd
N’hésitez pas à changer le mot de passe de l’utilisateur root afin d’être seul sur la machine pour réaliser vos manipulations.
Durée de la partie
60 min.
Description
description_fr
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[End Droid->challenge4277]"
Un petit groupe d’étudiants à voulu changer les vieilles habitudes et choisir un vieux téléphone Android comme serveur afin d’héberger leur application de gestion de projets.
Parviendrez-vous à récupérer les communications secrètes qu’il contient ?
Le fichier contenant le flag de validation du challenge (Réaliste) est dans un répertoire non communiqué.
Le fichier contenant le flag de validation de la machine est dans le répertoire /data/media/0/.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[Relative Path Overwrite->challenge4172]"
Un nouveau site de stockage de fichiers a vu le jour. Il se veut light, sécurisé et gratuit, permettant ainsi un à chacun de stocker et d’accéder rapidement à ses fichiers. Malgré tout, il semblerait que le développeur ai fait une petite erreur en le développant. Seriez-vous capable de la repérer ?
- Le serveur web est accessible sur le port 8080
Attention : Le bot n’a pas accès à internet et les fichiers sont clear très régulièrement.
Durée de la partie
120 min.
Description
Attention : ce CTF-ATD est lié au challenge "[AppArmor Jail - Medium ->challenge2244]"
L’administrateur n’est pas content, vous avez réussi à contourner sa précédente politique AppArmor. Il l’a donc améliorée afin que vous ne puissiez plus lire ses précieux secrets.
Il est tellement sûr de lui qu’il vous a laissé la configuration dans le but de vous narguer. Montrez lui que c’était une mauvaise idée !
#include
profile docker_chall_medium flags=(attach_disconnected,mediate_deleted) {
#include
network,
capability,
file,
umount,
signal (send,receive),
deny mount,
deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,
deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,
/usr/local/bin/sh px -> shprof2,
deny /home/admin/** w,
deny /home/admin/flag_here/flag.txt r,
}
profile shprof2 flags=(attach_disconnected,mediate_deleted) {
#include
#include
network,
capability,
mount,
deny mount cgroup, # prevent container escape
umount,
file,
signal (send,receive),
deny /sys/[^f]*/** wklx,
deny /sys/f[^s]*/** wklx,
deny /sys/fs/[^c]*/** wklx,
deny /sys/fs/c[^g]*/** wklx,
deny /sys/fs/cg[^r]*/** wklx,
deny /sys/firmware/** rwklx,
deny /sys/kernel/security/** rwklx,
deny @{PROC}/* w, # deny write for all files directly in /proc (not in a subdir)
# deny write to files not in /proc//** or /proc/sys/**
deny @{PROC}/{[^1-9],[^1-9][^0-9],[^1-9s][^0-9y][^0-9s],[^1-9][^0-9][^0-9][^0-9]*}/** w,
deny @{PROC}/sys/[^k]** w, # deny /proc/sys except /proc/sys/k* (effectively /proc/sys/kernel)
deny @{PROC}/sys/kernel/{?,??,[^s][^h][^m]**} w, # deny everything except shm* in /proc/sys/kernel/
deny @{PROC}/sysrq-trigger rwklx,
deny @{PROC}/kcore rwklx,
/lib/x86_64-linux-gnu/ld-*.so mr,
deny /home/admin/** w,
deny /home/admin/flag_here/flag.txt r,
}
- Démarrez le CTF-ATD "AppArmorJail2"
- Connectez-vous en SSH sur la machine port 22222 (admin:admin)
- Le mot de passe de validation du challenge est dans le fichier /home/admin/flag_here/flag.txt
N’hésitez pas à changer le mot de passe de l’utilisateur admin afin d’être seul sur la machine pour réaliser vos manipulations.
Durée de la partie
180 min.
Description
description_fr
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[C comme C-curisé->challenge4121]"
Votre meilleur ami vient de recevoir sa première formation obligatoire en sécurité des applications Web.
Etonné par la multitude de vulnérabilités courantes et leur impact, il a décidé de re-coder son blog lui même de zéro et d’ajouter des mécanismes de protection.
Il vous a fièrement annoncé que son serveur était maintenant "protégé contre toutes les failles connues".
Prouvez-lui le contraire en obtenant un accès root sur sa machine.
- Le flag du CTF ATD se situe dans le fichier /passwd.
- Le flag du challenge est dans le répertoire /root.
Durée de la partie
240 min.
Description
Attention : ce CTF-ATD est lié au challenge "[ARP Spoofing - L’homme du milieu->challenge4017]"
Votre ami n’a pas du tout apprécié que vous ayez réussi à prendre le contrôle de son réseau et à retrouver les informations confidentielles. Cette fois, il a donc considérablement compliqué la tâche en rendant le mot de passe de la base de données beaucoup plus complexe.
Vous possédez toujours un accès au LAN de votre ami avec une machine attaquante que vous contrôlez.
Le flag se trouve dans la base de données qui se situe sur une des machines du réseau.
- Démarrez le CTF-ATD "ARP Spoofing HommeDuMilieu"
- Connectez-vous en SSH sur la machine port 22222 (root:root)
- Il n’y a pas de validation de l’environnement virtuel avec un /passwd
N’hésitez pas à changer le mot de passe de l’utilisateur root afin d’être seul sur la machine pour réaliser vos manipulations.
Durée de la partie
240 min.
Description
You are an intern analyst at Nimbus Corp, specializing in cybersecurity. Your mission is to evaluate the security of the information system of Green Glow, an e-commerce company, by conducting a web penetration test, from enumeration to the exploitation of vulnerabilities. This site is associated with Organic&Co.
Durée de la partie
240 min.
Description
description_fr
Durée de la partie
240 min.