«В тылу врага» — Результаты

в 6:21, , рубрики: Без рубрики

«Test.lab v.3» под кодовым названием «В тылу врага» завершила работу 03.08.2013. Напомним, третья лаборатория представляла собой компьютерную сеть с тремя уровнями (EXTDMZLAN). В общей сложности атакующим предлагалось получить доступ к 11 узлам в сети. Первым, спустя неделю после запуска лаборатории, это смог сделать @LifeDJIK из DefconUA. Такое событие сразу опустило руки у участников. К тому же в этот момент открылся турнир от Symantek, заставив большинство участников переключиться на неделю, после чего активность вернулась. Но самое интересное произошло в последний день, когда Xtalf'у удалось собрать 90% флагов, тем самым отобрав второе место (буквально в последние минуты) у vos'a, который уверенно удерживал его на протяжении всего времени работы лаборатории.

Как полагается, немного статистики:

  • «Test.lab v.3» проработала месяц (в два раза больше по сравнению с предыдущими);
  • Приняло участие более 400 человек;
  • Обошлось без форс-мажоров (за исключением бана почтового сервера PentestIT за массовую рассылку регистрационных писем за пару дней до старта), что говорит не только о более серьезной технической подготовки команды (мы старались спланировать все до мелочей), но и достойное отношение участников. К примеру, Валентин Лякутин обнаружил уязвимость в модуле lab.pentestit.ru и сообщил об этом, за что и был размещен в разделе «Зал Славы». Разумеется, мы в очередной раз получили бесценный опыт, который применим в «Test.lab v.4», запланированную на середину октября.

Учитывая вопросы участников, мы решили организовать «Train.lab v.1» - лабораторию, в которой мы продемонстрируем практический взлом систем на примере «Test.lab v.3», обсудим векторы атаки и способы защиты. Мы уверены, такие мероприятия позволят всем желающим получить необходимые знания в области ИБ и практику тестирования на проникновения. «Train.lab v.1» будет интересна в первую очередь молодым специалистам в области ИБ и системным администраторам. Подробнее...

P.S: Мы хотим поблагодарить всех участников, следите за новостями на сайте и в твиттере!


Комментарии победителей:

"@LifeDJIK" (Defcon UA), I место: Спасибо!

«Xtalf» (Майоровский Максим), II место: Test.lab v.3 получилась весьма продуманная и сбалансирована.

Первые флаги получил вообще без особых трудностей, как по учебнику :) Дальше пошло не все так гладко. Первая проблема на сервере file. Сначала не мог понять что от меня требуется, но потом вспомнил про подготовительные задания, скачал себе скрипт и поэксперементировал с однострочниками на shell. 

Конечно я, как и многие, не мог не отвлечься на Cyber Challenge от Symantec, было интересно сравнить как это сделает большая международная компания. По моему мнению парни из PentestIT справились не хуже.

Основной прорыв по флагам (sql,ad,reception,admin) начался где то в четверг (1-го августа) вечером то есть под конец лабы. А в пятницу мне нужно было уезжать, поэтому очень торопился. Но все равно не успел все. Не смог найти mail, хотя доступ к учеткам получил. Интересно будет узнать как его умудрились спрятать в дебрях CommunigatePro. В принципе по самой лабе больше добавить ничего, боюсь заспойлерить :) Организаторы, на сколько я знаю, планируют подробно расписать прохождение.
Может (да и скорее всего) мое второе место случайность (особенно если на третьем светится vos. Пфф, конечно случайность!), но я доволен как слон. И горд что засветится рядом с такими специалистами как LifeDJIK и vos. (Парни, привет!)

Сама лаба с каждым разом становится более интересной и стабильной. Организаторы учатся на своих и чужих ошибках. Хочу пожелать не сбавлять обороты и продолжать радовать отличными лабами.

«vos» (Росков Влад), III место: Впервые увидел соревнование с закосом под реальный пентест. Понравилось. Приглянулось, что отражены основные этапы — сбор информации, поиск уязвимостей, проброс из DMZ в интранет, и еще непременный контроллер домена на винде :-)

Автор: levinkv

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js