【Hacknet】本体全流程攻略(三) 您所在的位置:网站首页 黑客网络怎么破解端口 【Hacknet】本体全流程攻略(三)

【Hacknet】本体全流程攻略(三)

2023-12-17 22:23| 来源: 网络整理| 查看: 265

Hacknet前情提要:我们成功度过了重重困难(也没有很难),跨越了重重障碍(也不是很麻烦),最终终于成为了CSEC的正式成员……

在邮件里给出了总部和资源服务器的IP和账密,并且说在资源服给我们留了些礼物

最底下的/Themes里有四个皮肤

/bin里有新的破解程序“SQL_MemCorrupt”,可以用来破解SQL端口

进入CSEC主页,这看上去就比Entropy那种三流团体高端便捷多了

其中合同列表相当于任务列表,这里的任务都是固定的,右边带锁的就说明任务中涉及到的部分技术你还不会

用户列表没用,里面应该是列举了目前组织内所有成员和他们永远都不会变的RANK,Bit是列表里加入最早的(2020年),同时也是RANK最高的

老规矩,从上到下一个一个解

任务一:调查一份医疗记录

某人希望我们将和他在网上互喷的对手的正规医疗记录通过“通用医疗”自带功能发送到他的邮箱上

顺嘴说个事,CSEC资源服务器虽然在登陆后拥有管理员权限,但是在上面跑的shell会在一段时间或开始入侵的时候自动关闭

通用医疗并没有追踪,黑入过程轻松加惬意

进去之后发现在数据库里除了可以查询指定患者的信息外居然还能随即检索……

需要注意的是,这里直接搜Jonas Sandburg是找不到的,需要搜Sandburg Jonas

在最下方点击邮件发送次记录,指定地址内写入用户指定的邮箱地址,最后别忘了进后台删log

资源服务器更新了一个叫“ThemeChanger”的软件,就是以前说过的可以快捷换皮肤的,下回来之后指令ThemeChanger就能运行

任务二:教老狗学新把戏

组织内有人的朋友是个完全不懂电脑安全的电脑安全公司高层(这个世界完蛋了),我们可以把他拉过来,不过还要先让他开开眼

安全系统一样的白给

这里要注意是网页版自带了完成这个任务所需的所有功能(我之前还傻傻的用append一点一点在文件版里把东西加了进去)

还有一点就是这边搜名字不用倒过来了

还是一样记得清log

任务三:发现或开发解码软件

DEC方案小组最近完成了他们新的加密软件,组织想要查看的文件被它加密了,我们需要把文件解密后上传至共享服务器

DEC方案小组网络服务器中可以在/home文件夹内找到三个.dec文件,那些就是被加密过的

除此之外就是扫描网络连接到的DEC方案小组主页,白给的无追踪

/Staff/D.Leatrou/Locked中内容表示DEC的新加密方式非常容易被破解,他直接编写了一个软件来演示漏洞,我们可以在/A.Carey下找到这个叫“Decypher”的解密软件

下回来之后可以用/home里的无密码版试试手

回到负载均衡服务器(这是个非安全服务器,想进去就得黑,直接跑PH那种)

下载回来回家结完了再上传就行了

任务四:删除伪造的死亡记录

在死亡名单数据库中出现了一条叫Joseph Felman的死亡记录,其中内容完全照搬现有的一个,我们要去把它删了

算是白给的数据库,进去之后在文件夹里用tab自动补全就行了(然后这边需要再把名字反过来写)

任务五:调查一位CSEC成员的失踪

Bit在两周前失踪并且期间没有和任何人发过消息,这个合约相当于公开寻人启事

这个任务会给两个链接,一个是很早就去过的Bit的测试PC,另一个是中继01

Bit在/home留下了一些信息,说既然我们能看到那么说明我们已经进入或者入侵了他的一个中继站,如果需要联系他可以去他的共享服务器

共享服务器的防护虽然看起来吓人,防火墙+代理+五层端口,但实际上追踪推进速度十分的慢,差不多全黑完再进去转一圈拷一下文件也知道70多

在/Drop里有一个叫READ_all_hackers的txt,里面说这是他最后一期检查服务器而且很明显有人动过,他最近正在和EnTech合作一个大项目

把这个txt上传到CSEC共享服务器就能交差了

任务六:追查一份加密文件

DEC头文件内存储了一些重要信息(比如这篇文件是在哪里被加密的),而雇主追查到DEC小组内部某人的软件可以在不使用密码的情况下查看DEC头文件

黑入作战基地,在/home/work文件夹中就可以找到“DECHead”,下载后交任务开始第二阶段

第二阶段你需要从负载服务器中下载雇主上传的文件,扫一下头文件会给一个IP

黑入,在/WORKING文件夹中可以找到一个文件,其中记录了这个文件加密时的密码

回复密码,完成

任务七:调查一个可疑的服务器

雇主说自己找到了一个可疑的服务器,但是他个人水平有限黑不进去,想找人帮忙

进去一看,只有三个端口,HTTP,SSH和SQL

然后你十分自信的开始黑SQL,然而指令刚打出去两秒,你被反追踪了

这是整个游戏反追踪速度最快的节点,大概两秒就没了,不过这个任务只需要尝试过黑入就可以交任务了

这里顺便说一下如果被反追踪会发生什么

首先你的IP会被暴露,如果你还想继续干这行就必须黑入网络服务商的IP管理服务器然后重新为自己分配一个随机IP

这个任务是有限时的,如果限时内没完成这个账户的数据就会被永久删除

但实际上完全不用担心,给的时间十分充裕而且只需要开三个端口(HTTP,SSH,SQL),而且你还能直接获得IP管理服务器的管理员账密,下次再要换直接登录就行了

任务八:甲虫计划

目标:Elliot Whit

行动:安乐死

Elliot Whit现在正在病床上承受着巨大的痛苦,他想一走了之但医院拒绝了他的选择,他的家人也曾尝试过一些方法但都以失败告终。但是,只要获得足够的权限,病人的心脏起搏器是可以被远程操控的

首先进入通用医疗数据库,检索条目获得目标心脏起搏器的IP和文件资料说明位置

进入Kellis客户服务器,扫描网络找到Kellis产品资源服务器,在“心脏起搏器 固件与补丁”中可以找到Eidolion软件产品服务器IP

黑入产品资源服务器,找到新软件“KBT_PortTest”,可以破解Medical Services端口

黑入软件产品服务器,可以在/projects/Internal中找到适用于所有Eidolon设备的管理员账密,/KellisBT/Tests中可以找到一个测试用更新包和危险警告,下载更新包

回到心脏起搏器,使用KBT黑入,使用Eidolon管理员账密登录获得固件管理员权限,将下载的更新包上传至/KBT_Pacemaker中

回到操作界面,点击固件,激活新上传的更新包

固件更新完成

任务完成



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有