Metasploitable est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : tomcat, distcc, tkiwiki, twiki et un serveur de base de données MySQL.
La deuxième machine virtuelle metasploitable fournie par Offensive Security.
Vous venez d’arriver dans l’équipe et votre collègue sysadmin refuse de vous donner les droits root car "il est trop tôt". Par défiance, vous lui dites que vous trouverez seul le moyen d’élever vos privilèges pour obtenir le compte root de la machine. Votre collègue se moque et vous dit qu’il passera régulièrement sur le serveur pour vous souhaiter bonne chance !
Login : admin / admin
Windows-XP-pro-01 est une station de travail fonctionnant avec le système d’exploitation Microsoft Windows XP SP2.
Un nouveau site propose quelques outils de traitement d’images, le site est encore en développement mais quelques outils sont déjà en ligne !
Le premier challenge fournis par LAMPsec.
Le huitième challenge fournis par LAMPsec.
Basé sur la série "Mr. Robot". Votre objectif est de récupérer les 3 flags cachés. Le dernier vous permettra de valider le CTF-ATD.
Une machine virtuelle vulnérable ayant une approche du NoSQL.
Nous avons retrouvé cette machine Linux qui tournait en 2003. A l’époque, nous soupçonnions une infection mais nous n’avions jamais réussi à en trouver l’origine. Montrez-nous vos compétences en analysant la machine à chaud. Votre objectif est de retrouver le mot de passe de l’utilisateur volé et le PID du processus malveillant. Cette machine est associée au challenge "Forensic / Cold case".
Votre objectif est simple : compromettez l’environnement virtuel "SamBox v3" du CTF all the day. Cet environnement est composé de 2 serveurs dont 1 seul est accessible depuis Internet.
Le flag est dans le répertoire /root du 2ème serveur.
Connectez-vous à la machine en SSH en tant que level1:level1 et récupérez les différentes clés.
Un gourou auto-proclamé essaye de lister de bonnes habitudes à avoir en bash, mais il a totalement échoué. Il a commis des erreurs et vous pouvez exécuter ce script en tant que root (par sudo). Trouvez le(s) bug(s) et récupérez les mots de passe de validation :
/home/sysadmin/.passwd pour valider le challenge "System disaster"
/passwd pour valider le CTF-ATD
Identifiants SSH : sysadmin / sysadmin
Ubuntu-8.04-weak est un serveur LAMP fonctionnant avec le système d’exploitation Ubtuntu Linux 8.04
Une machine virtuelle à exploiter. De barrebas.