Skip to content

Instantly share code, notes, and snippets.

@auzias
Last active April 12, 2022 20:07
Show Gist options
  • Save auzias/ac77b847e0825f49b346eb1323258329 to your computer and use it in GitHub Desktop.
Save auzias/ac77b847e0825f49b346eb1323258329 to your computer and use it in GitHub Desktop.

Metasploitable (60 min)

Metasploitable est un serveur sous Ubuntu 8.0.4 server. Un certain nombre de services vulnérables sont inclus : tomcat, distcc, tkiwiki, twiki et un serveur de base de données MySQL.

Metasploitable 2 (60 min)

La deuxième machine virtuelle metasploitable fournie par Offensive Security.

SSH Agent Hijacking (60 min)

Vous venez d’arriver dans l’équipe et votre collègue sysadmin refuse de vous donner les droits root car "il est trop tôt". Par défiance, vous lui dites que vous trouverez seul le moyen d’élever vos privilèges pour obtenir le compte root de la machine. Votre collègue se moque et vous dit qu’il passera régulièrement sur le serveur pour vous souhaiter bonne chance !

Login : admin / admin

Windows XP pro 01 (90 min)

Windows-XP-pro-01 est une station de travail fonctionnant avec le système d’exploitation Microsoft Windows XP SP2.

Imagick (120 min)

Un nouveau site propose quelques outils de traitement d’images, le site est encore en développement mais quelques outils sont déjà en ligne !

LAMP security CTF4 (120 min)

Le premier challenge fournis par LAMPsec.

LAMP security CTF8 (120 min)

Le huitième challenge fournis par LAMPsec.

Mr. Robot (120 min)

Basé sur la série "Mr. Robot". Votre objectif est de récupérer les 3 flags cachés. Le dernier vous permettra de valider le CTF-ATD.

No Exploiting Me (120 min)

Une machine virtuelle vulnérable ayant une approche du NoSQL.

Rootkit Cold Case (120 min)

Nous avons retrouvé cette machine Linux qui tournait en 2003. A l’époque, nous soupçonnions une infection mais nous n’avions jamais réussi à en trouver l’origine. Montrez-nous vos compétences en analysant la machine à chaud. Votre objectif est de retrouver le mot de passe de l’utilisateur volé et le PID du processus malveillant. Cette machine est associée au challenge "Forensic / Cold case".

SamBox v3 (120 min)

Votre objectif est simple : compromettez l’environnement virtuel "SamBox v3" du CTF all the day. Cet environnement est composé de 2 serveurs dont 1 seul est accessible depuis Internet.

Le flag est dans le répertoire /root du 2ème serveur.

Shared Objects Hijacking (120 min)

Connectez-vous à la machine en SSH en tant que level1:level1 et récupérez les différentes clés.

System Disaster (120 min)

Un gourou auto-proclamé essaye de lister de bonnes habitudes à avoir en bash, mais il a totalement échoué. Il a commis des erreurs et vous pouvez exécuter ce script en tant que root (par sudo). Trouvez le(s) bug(s) et récupérez les mots de passe de validation :

/home/sysadmin/.passwd pour valider le challenge "System disaster"
/passwd pour valider le CTF-ATD

Identifiants SSH : sysadmin / sysadmin

Ubuntu 8.04 weak (120 min)

Ubuntu-8.04-weak est un serveur LAMP fonctionnant avec le système d’exploitation Ubtuntu Linux 8.04

Xerxes (120 min)

Une machine virtuelle à exploiter. De barrebas.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment