Description
Vous êtes chargé de réaliser un exercice de red team sur une entreprise importante. Après moult jours passés à vous introduire au sein du réseau de votre cible, vous êtes à deux doigts d’atteindre votre objectif. Il vous reste seulement à accéder au serveur central de l’entreprise pour réussir, mais malheureusement celui-ci semble invulnérable.
Votre unique piste pour compromettre cette machine est un mystérieux service en écoute sur le port 1337. Par chance, au cours de votre intrusion vous avez précédemment découvert le fichier netsec.tar.xz qui semble être un backup provenant de ce serveur.
Pour accéder au challenge, connectez-vous en SSH à l’intérieur du réseau d’entreprise : ssh -p 4000 ctf@localhost.
Une fois connecté, le serveur cible est joignable à l’addresse 192.168.2.2 sur le port 1337: nc 192.168.2.2 1337.
Fichiers
- docker-compose.yml
-
netsec.tar.xz
20.53 MiB – 14285636e911082669ee327f7ce7ba6411c89bd32a3c3783c151b6805b606881
Auteur
Instructions
- Pour commencer, téléchargez le fichier docker-compose.yml :
curl https://hackropole.fr/challenges/fcsc2026-pwn-netsec/docker-compose.public.yml -o docker-compose.yml - Lancez l'épreuve en exécutant dans le même dossier :
docker compose up - Dans un second terminal, accédez à l'épreuve via Netcat avec :
nc localhost 4000
Si vous rencontrez des problèmes, veuillez consulter la FAQ.
Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.