From 5fd2795871b41602849c4a49946b3a3022090a68 Mon Sep 17 00:00:00 2001 From: nemunaire Date: Tue, 20 Feb 2018 10:31:03 +0100 Subject: [PATCH] Start writting subject, as a manpage --- subject/.gitignore | 1 + subject/Makefile | 11 +++++ subject/adlin.6.md | 113 +++++++++++++++++++++++++++++++++++++++++++++ 3 files changed, 125 insertions(+) create mode 100644 subject/.gitignore create mode 100644 subject/Makefile create mode 100644 subject/adlin.6.md diff --git a/subject/.gitignore b/subject/.gitignore new file mode 100644 index 0000000..7a4a595 --- /dev/null +++ b/subject/.gitignore @@ -0,0 +1 @@ +adlin.6.gz diff --git a/subject/Makefile b/subject/Makefile new file mode 100644 index 0000000..1cd8da4 --- /dev/null +++ b/subject/Makefile @@ -0,0 +1,11 @@ +MANPAGES=adlin.6.gz + +all: ${MANPAGES} + +.md.gz: + pandoc -i $< -s -t man | gzip > $@ + +clean:: + rm ${MANPAGES} + +.SUFFIXES: .md .gz diff --git a/subject/adlin.6.md b/subject/adlin.6.md new file mode 100644 index 0000000..81f4c37 --- /dev/null +++ b/subject/adlin.6.md @@ -0,0 +1,113 @@ +--- +title: ADLIN +section: 6 +header: ADvanced LINux administration +footer: EPITA SRS 2019 +author: Écrit par Pierre-Olivier *nemunaire* Mercier <**nemunaire+adlin@nemunai.re**> +date: 2018-02-21 +hyphenate: true +pandoc-version: true +... + +# NOM + +ADLIN - Travaux pratiques d'ADministration système LINux avancée + + +# SYNOPSIS + +Au sein d’une salle machine hostile, vous devez vous infiltrer au sein d'un +système et réussir à en reprendre le contrôle, alors qu’il n’y a plus +d’infrastructure réseau, ni de système d’automatisation à votre disposition. + + +# DESCRIPTION + +## STAGE -1 + +Authentification + + +## STAGE 0 + +Outrepasser la phase de connexion et devenir **root** sur le système. + + +## STAGE 1 + +**adlin token1 | curl -d @- https://172.23.0.1/challenge1** + +Voir aussi: **modprobe**(8), **fbi**(1), **ip**(8), **ip-link**(8), **ip-address**(8) + + +## STAGE 2 + +**adlin token2 | curl -d @- https://172.23.200.1/challenge2** + +Voir aussi: **ip-route**(8), **crontab**(1) + + +## STAGE 3 (bonus) + +**cat token3 | curl -d @- https://172.23.200.1/challenge3** + +Voir aussi: **mount**(8) + + +## STAGE 4 + +**token4 | curl -d @- https://172.23.200.1/challenge4** + +Voir aussi: **ntpd**(1) + + +## STAGE 4 + +**dig** *token4* **| curl -d @- https://172.23.200.1/challenge4** + +Voir aussi: **resolv.conf**(5), **dig**(1) + + +## STAGE 5 + +**adlin toke5 | curl -d @- https://adlin.nemunai.re/challenge5** + +Voir aussi: **ip-link**(8), **udhcpc**(1), **traceroute**(8), **tcpdump**(1), **sysctl**(8) + + +## STAGE 6 + +**mail** [*OPTIONS*] **adlin@nemunai.re** + +Voir aussi: **dig**(1), **mail**(1) + + +## STAGE 7 + +**cat ~/.ssh/***id_ssh* **| curl -d @- https://adlin.nemunai.re/sshkey** + +Voir aussi: **ssh-keygen**(1) + + +## STAGE 8 + +**ssh -p** *23000* **root@adlin.nemunai.re** + + +# VOIR AUSSI + +* - Ops School Curriculum +* - A curated list of amazingly awesome open source sysadmin resources +* - Ponyhof - Dysfunctional Programming +* The Practice of System and Network Administration - T. Limoncelli, C. Hogan, S. Chalup +* Programmation système en C sous Linux - Christophe Blaess – Eyrolles + + +# HISTORIQUE + +2018 - Première édition du cours à destination des SRS 2019. + + +# CONFORMITÉ + +Certifié non conforme.