[AKTUALIZACJA: Stan na 05.06, 8:00 – wszystkie flagi zostały zdobyte!]
Rozwiązanie:
IP atakującego: 1. 10.0.2.18
IP ofiary: 10.0.2.19
Flagi:
a) Nemezis
b) !:18415:0:99999:7:::
Scenariusz ataku: skanowanie topowych portów, użycie exploita na vsftpd 2.3.4 uzyskanie dostępu, dodanie lini do pliku /etc/shadow.
Każdy uczestnik, który wysłał na info@wladcysieci.pl próbę rozwiązania zadania otrzymuje +20pkt.
Kolejny konkurs przed Wami! Zapoznajcie się z regułami nowego wyzwania i konkurujcie z najlepszymi!
Do wygrania nie lada gratka – Playstation Classic. Mamy nadzieję, że nasza konsola pozwoli Ci przenieść się do beztroskich czasów pikselowej rozrywki.
Opis wyzwania:
Doszło do włamania na serwer firmy, natomiast inżynierowie sieciowi, dzięki swojej intuicji, monitorowali cały ruch przychodzący i wychodzący z owego serwera.
Celem uczestników wyzwania jest:
– określenie, jaki był adres IP atakującego oraz ofiary,
– odczytanie dwóch flag oraz określenie w którym pakiecie (numer) znajdują się one,
– przedstawienie scenariusza ataku jaki został wykonany.
Rozwiązaniem jest odpowiedź na wszystkie 3 punkty.
Uwaga wygrywa pierwszy użytkownik portalu, który prześle hasło na info@wladcysieci.pl!
Plik do CTF challenge zlokalizowany jest https://bit.ly/2AwEfDW
Aby mieć możliwość otworzenia pliku należy zainstalować narzędzie Wireshark – https://www.wireshark.org/
Gratulacje! Będzie update artykułu z rozwiązaniem dla leniwych? 🙂
W której ramce była flaga: !:18415:0:99999:7::: ?
Wrzucilem writeup z I challengu i przy okazji z tego. Ctrl+f 0x07 Bonus – pcapng