电玩圈游戏网 搜一搜

安卓手游去频道 >

角色扮演 射击枪战 棋牌卡牌 体育运动 角色扮演 赛车竞速 休闲益智 音乐舞蹈 模拟经营 战棋塔防 推理解谜 策略战争

安卓应用去频道 >

社交通讯 系统工具 影音视听 拍摄美化 效率办公 学习教育 生活服务 旅游出行 资讯阅读 金融理财 网络购物 游戏助手

游戏视频去频道 >

动作冒险 射击枪战 棋牌卡牌 体育运动 角色扮演 赛车竞速 音乐舞蹈 模拟经营 战棋塔防 推理解谜 策略战争 休闲益智

资讯攻略去频道 >

手游资讯 手游攻略 手游问答 游戏资讯 游戏杂谈 游戏攻略 软件教程 软件资讯

专题合集去频道 >

游戏专题 应用专题

排行榜单去频道 >

游戏排行 应用排行
首页 游戏 应用 视频 资讯 专题 榜单

首页>资讯>手游攻略>Hacknet通关流程攻略

Hacknet通关流程攻略

作者:佚名来源:百度2021/10/11

Hacknet是一款有趣的黑客模拟解谜游戏,有着精彩的谜题,一起来看看Hacknet详细的通关攻略吧。

前言:

众所周知,Hacknet是点击类游戏PointClicker的附属黑客模拟小游戏(划掉)

教程结束,我们的第一个任务是入侵“毒蛇”的作战基地并下载一个破解软件,点击邮件链接旁的+号可以记录目标IP和任务笔记。

在点击节点图的作战基地后,点击“检测系统”来扫描安全系统(也可以通过指令probe或nmap进行)

扫描后的结果

使用PortHack指令(后简称PH)获得管理员权限并查看文件系统,其中/log是操作日志,/sys是系统文件,这两个一般来说没什么用;/home是大多数文件的存放地点,一般都能找到一些有用的东西,推荐每个文件都看一眼(虽然大部分都是聊天记录或无意义文件),/bin是存放可执行文件(也就是.exe)的地方(建议无论在什么地方找到exe都下载回来研究研究干什么的)。

在这个任务中我们的目标就是/bin里的SSHcrack,所以使用scp SSHcrack.exe把它下载回来,记得用tab自动补全指令。

下载后就算完成任务了,但是先别急着交:去/log文件夹里跑一次rm *(删除所有文件),这个操作相当于删除你在这台电脑上所有的操作记录。(PS:最好养成这个习惯)(PPS:如果操作记录很多那么删除耗时就很长,实际上在给出rm *指令后就可以直接断开链接了,它自己会慢慢把log删完的)

顺带一提,不要忘了扫描网络,有时候会有惊喜哦 ;)

交任务的方式是点开邮箱,点进任务邮件然后回复就可以了(有的时候客户会要求附上一些密码之类的)

第二个任务,bit让我们入侵一个他以前的测试服务器,但是这个服务器需要开放一个端口才能进行PH

注意最后一排:22-SSH,其中22代表端口号,SSH是这个端口的加密方式。上个任务我们下载回来的软件就叫SSHcrack,所以使用指令“SSHcrack 22”就可以使用这个程序来破解22号端口(输入ssh后按tab系统就会自动补全成SSHcrack)。

使用PH获取权限后查看文件,可以在/home里看到几个新建文件夹(NewFolder),里面都是些我不知道为什么会在这里的IRC聊天记录,所以主要看在外头的三个文件。

其中两个txt,一个在庆祝你成功了,另一个介绍了一些平时用不太到的基本命令,你只需要记得help 123的用法就可以了。

在第二份txt中介绍了一个只能用管理员权限运行的指令“ForkBomb”(之后简称FB),它的作用就是迅速的往当前系统内存中注入大量随机无意义内容从而导致系统崩溃(上面是我瞎猜的,说简单点就是强制蓝屏+重启)

另一个叫“L-E_x-server.sys”,可以把它理解成皮肤,有不同的背景图片甚至布局,想要切换有两种方法:

1、以后会获得一款软件,它可以列出所有你拥有的皮肤并快捷更换

2、下载回来后(默认保存在/sys文件夹)先将原本的x-server.sys改名(随便改啥),然后把下载回来的皮肤名称改成“x-server.sys”,注意不能有任何的错误,包括大小写,符号和后缀(.sys),然后使用reboot重启电脑

2.1、如果皮肤名称错了,那么电脑在启动的时候会因为无法加载文件导致只剩下终端(就是最右边的那一条),这个时候就只能靠指令行动了。你需要做的就是回到/sys把名字改过来

2.2:1、cd sys(进入/sys文件夹)

2、ls(列出所有文件,找到想改名的那一个)

3、mv [目标文件名] [想要改成的名称]

4、reboot

这里顺带再说一下FB的另一个没什么大用的用法,如果你打开曾经被你入侵过并删了log的节点的话,你就会发现你在最后断开链接的时候留下了一条带你IP地址的log,而且这个用rm *是没法清除的(其实能删,但删了之后离开还是会留下,相当于没删),但是如果用FB断链那么最后只会留下一条不带IP的崩溃记录

第三个任务,bit在之前因为忘记删log惹上了不少麻烦,他要我们去帮他删了。

流程应该都熟悉了:扫描系统——破22端口——获得管理权限——扫描网络——删log

永远不要忘记这点

—— Bit

第四个任务,bit说“Entropy”黑客组织正在招募新成员,他们会交给我们更多专业知识,所以希望我们能进去。

扫描测试服务器后发现他们有一些新的防护措施:代理

检测到代理

我没有太多专业知识所以只解释怎么应对

在目标节点有代理保护的情况下是没有办法破解端口的,所以首先需要把代理关了

首先回到自己的电脑上使用指令“shell”,然后会在左边开一个小的操作界面,虽然自己电脑同时只能跑一个shell,但是可以连接到有管理员权限的其他设备上多开一个

shell的操作界面

回到测试服务器,使用“过载”,可以看到”代理条“正在逐渐变灰,在完全破解后会变成绿色并显示“代理失效”,多个shell同时过载可以显著加快速度

进入/home可以看到Entropy留下的邀请函,下载这个文件的几秒钟后就会收到Entropy的邮件,其中表示我们已经完成了第一步的考核。

信中说最近有一家新闻网站摆明了立场与他们对立,而目标就是删掉有关Entropy的新闻并瘫痪他们的服务器

过载代理——破22端口——PH

/home和/bin都是空的,但是有一个叫“/MsgBoard”的文件夹,里面就是网站相关的东西

有一个txt文档告诉我们千万不要动那个叫“config.sys”的文件,否则会导致系统崩溃

把它删了,然后清log跑路就可以交任务了

然后我们就正式的加入了Entropy,在邮件里他们说在资源服务器里给我留了点礼物(顺带给了账号密码),在/bin文件夹内除了我们熟悉的SSHcrack以外还有另一个破解工具“FTPBounce“,下载之后就回复邮件,然后他们会给你任务数据库的IP和账密,现在就可以正式接任务了

任务数据库中前四个任务是固定的,所以就从上往下说

任务一:Point Clicker

主游戏终于要上线了(划掉)

有一个叫”Mengsk“的玩家在Point Clicker(简称PC)的数据已经算无敌了,他希望我们把他的游戏记录删掉然后他再爽一遍

点击左下角退出就又看到了我们熟悉的界面,这里需要破两个端口,那么就是刚下载的FTPBounce出场的时候了。它的作用方式和SSHcrack是一样的,FTPBounce [端口号]就行

需要注意的是FTP的破解时间比SSH长很多,所以我一般习惯先FTP再SSH

在/PointClicker中/Saves就是玩家的存档,找到Mengsk的,然后把他删了就行

或者也可以把文件名改成你自己的名字,这样你去主页打游戏的时候就是直接用他的存档了

在里面其实能找到Bit的存档,数据十分逆天

任务二:经典的反黑客攻击

”PP市场“公司最近雇佣了一群黑客,入侵了对家公司然后把简历偷走了,因为这明先有损黑客声誉所以我们需要让PP市场吃不了兜着走

代理+两端口

但是不一样的地方来了,屏幕突然闪红而且左下角出现倒计时,这意味着对方检测到了你的入侵并且正在定位你的IP,你需要在倒计时走完前完成入侵

倒计时是百分比倒计时,并不是99秒。第一个定位警报还是很简单的,甚至可以开过载之后出去上个厕所回来继续

不过需要注意的是在获得管理员权限后定位并不会停止,只需要断联再重连就可以解除

在/home里的/WORKSPACE中有一份dec文档和txt文档,txt文档说这就是对手公司的简历,但是黑客给它上了个加密而且他们目前解不开

删除,交任务

任务三:重回学校

某高中的高层联系我们,希望我们能悄悄地搞到IT部门的管理员密码,他想看看IT部门保存了学生的什么数据

/home/MH_STAFF中有一个log文件,内容是两人的聊天记录,其中说IT部门的密码是七个星号(*******),这样哪怕黑客黑进来也只是会认为密码被加密了

任务完成后我们接到了组织的邮件,其中说让我们帮忙测试一个叫”eosDeviceScan"(eos设备扫描)的新工具,它可以通过已经获得管理员权限的电脑搜索到和这台电脑链接的eos设备,而且因为eos用户没有自己设备的终端权限,所以所有eos设备的管理员账密都是“admin”和“alpine”(这个十分常用,一定要记下来)

黑入他们所给出的IP,这是台笔记本电脑,上面没啥有用的东西,但是在这里跑一下eosDeviceScan你就会发现它其实还连着一台手机

用固定账密拿到管理员权限,在/eos/mail里有一个文件,打开后可以看到这台手机邮箱的账号和密码,任务要求是拿到密码,我们也可以登录他的邮箱看一眼

这时如果购买了Labyrinths DLC那么就会在任务库里看到一项高危任务,Kaguya的试炼,但是因为进行期间不能推主线而且在之后也能接所以暂时搁置

任务四:X-C项目

最近他们单位有个员工办事效率突然下降,所以老板想让我们去看看她是不是在搞什么事情,他们的服务器可以用ID码来镜像保存文件,所以我们只需要告诉他可疑文件的ID码就算完成

黑入,在/X/Personal中有一份关于什么什么MK1的文件,ID码是4991,在回复邮件的时候把它放在附加细节里就能交任务了

我们又收到了组织的邮件,里面说最近有个叫“Naxi”的黑客十分嚣张,他声称自己从巨硬公司偷了大量网络数据,我们的目标就是黑进他的作案设备然后删光他偷来的所有东西

首先去资源服务器下载新的破解软件“SMTPoverflow”

Naxi代理节点需要破解三个端口,SMTPoverflow就派上用场了(用法跟之前的一样)

这个节点和之前的有点不同,每次断开链接后都需要重新破解,而且还带追踪器,所以必须在倒计时走完前完成任务

/home里的唯一文件就是我们的目标,删了,然后删log走人

紧接着你就收到了Naxi“无能狂怒”的邮件

正在你沾沾自喜的时候,你的电脑突然发出了警报,一段时间后内存区开始爆出大堆二进制数据,紧接着你的电脑蓝屏了

然后在重启的时候你发现他把你的x-server删了

没有x-server就没有了可视化界面,接下来有几种解决方法

如果你在之前下载过bit测试服务器的那个皮肤的话,那么可以按照上一篇攻略的步骤更换皮肤

如果之前没下载也没备份,翻一翻log就发现他没删(你看,不删log的下场),然后就可以直接链接到攻击点把x-server下回来

其实这里很容易就发现Naxi让我们系统崩溃的原因是他用了ForkBomb,所以我们其实可以在内存区出现乱码的时候ps列出所有正在运行的软件的pid,然后把它kill了就可以

实际上上面那条根本没有用处,FB不管用那么他就会用reboot重启,而且这个关不掉

但是还有一种方法,就是在Naxi开始FB前现在自己电脑上跑一个shell并且打开陷阱,在FB出现的时候触发(其实这里机制我不是很清楚,没成功就多按几次),然后他的攻击就会被拦截

注意:这里往后有两条互相冲突的分支,这里先说第一种,第二种会在稍后单独放到一片攻略里

【此处应放第二条直线攻略】

在恢复了系统后不干任何额外操作,直接进邮箱回复Naxi的挑衅邮件,附加内容写全小写的“fu*k you”可以解锁一个成就(同时也会彻底断绝第二条支线)

组织给你发邮件了,他们想弄到失窃站点的IP,听说最近有个IRC讨论组说到了这件事,他们想让你去看一眼

黑入之后目标在/home/loot里,把里面的IP地址发给组织就算结束

Entropy的创造者亲自发邮件告诉我们:这个小地方可能已经容不下你了,所以他把你推荐进了一个邀请制的顶级黑客组织CSEC。紧接着就收到了CSEC的邀请函,带挑战的那种

挑战一:进入CSEC邀请中继,找到已自身名字为线索的密码并回复邮件

这里没有追踪倒计时所以十分的简单,通过第一个邀请中继扫描到中继02

02依然没有追踪,需要过载代理,再次扫描来到03

03突然难度暴增(虽然还是很简单),代理+防火墙+追踪+3个端口

在/home/Test中可以找到自己的密码,/Gift里有新工具“WebServerWorm”也就是网络蠕虫,它可以帮你破解HTTP端口

挑战二:获得cfc秘密香料配方并上传至公共资源库

进入cfc网站主页,没什么东西,扫描找到啃得鸡合作主页

通过其中文件得知,各个分店的配方都会定时上传至记录库,可以通过改文件或者扫描获取IP地址

黑入,目标文件存放在/home/Ordering中,分1、2两部分,下载并上传全部

随后,我们收到了CSEC的正式邀请……

在邮件里给出了总部和资源服务器的IP和账密,并且说在资源服给我们留了些礼物

最底下的/Themes里有四个皮肤

/bin里有新的破解程序“SQL_MemCorrupt”,可以用来破解SQL端口

进入CSEC主页,这看上去就比Entropy那种三流团体高端便捷多了

其中合同列表相当于任务列表,这里的任务都是固定的,右边带锁的就说明任务中涉及到的部分技术你还不会

用户列表没用,里面应该是列举了目前组织内所有成员和他们永远都不会变的RANK,Bit是列表里加入最早的(2020年),同时也是RANK最高的

老规矩,从上到下一个一个解

任务一:调查一份医疗记录

某人希望我们将和他在网上互喷的对手的正规医疗记录通过“通用医疗”自带功能发送到他的邮箱上

顺嘴说个事,CSEC资源服务器虽然在登陆后拥有管理员权限,但是在上面跑的shell会在一段时间或开始入侵的时候自动关闭

通用医疗并没有追踪,黑入过程轻松加惬意

进去之后发现在数据库里除了可以查询指定患者的信息外居然还能随即检索……

需要注意的是,这里直接搜Jonas Sandburg是找不到的,需要搜Sandburg Jonas

在最下方点击邮件发送次记录,指定地址内写入用户指定的邮箱地址,最后别忘了进后台删log

资源服务器更新了一个叫“ThemeChanger”的软件,就是以前说过的可以快捷换皮肤的,下回来之后指令ThemeChanger就能运行

任务二:教老狗学新把戏

组织内有人的朋友是个完全不懂电脑安全的电脑安全公司高层(这个世界完蛋了),我们可以把他拉过来,不过还要先让他开开 眼

安全系统一样的白给

这里要注意是网页版自带了完成这个任务所需的所有功能(我之前还傻傻的用append一点一点在文件版里把东西加了进去)

还有一点就是这边搜名字不用倒过来了

还是一样记得清log

任务三:发现或开发解码软件

DEC方案小组最近完成了他们新的加密软件,组织想要查看的文件被它加密了,我们需要把文件解密后上传至共享服务器

DEC方案小组网络服务器中可以在/home文件夹内找到三个.dec文件,那些就是被加密过的

除此之外就是扫描网络连接到的DEC方案小组主页,白给的无追踪

/Staff/D.Leatrou/Locked中内容表示DEC的新加密方式非常容易被破解,他直接编写了一个软件来演示漏洞,我们可以在/A.Carey下找到这个叫“Decypher”的解密软件

下回来之后可以用/home里的无密码版试试手

回到负载均衡服务器(这是个非安全服务器,想进去就得黑,直接跑PH那种)

下载回来回家结完了再上传就行了

任务四:删除伪造的死亡记录

在死亡名单数据库中出现了一条叫Joseph Felman的死亡记录,其中内容完全照搬现有的一个,我们要去把它删了

算是白给的数据库,进去之后在文件夹里用tab自动补全就行了(然后这边需要再把名字反过来写)

任务五:调查一位CSEC成员的失踪

Bit在两周前失踪并且期间没有和任何人发过消息,这个合约相当于公开寻人启事

这个任务会给两个链接,一个是很早就去过的Bit的测试PC,另一个是中继01

Bit在/home留下了一些信息,说既然我们能看到那么说明我们已经进入或者入侵了他的一个中继站,如果需要联系他可以去他的共享服务器

共享服务器的防护虽然看起来吓人,防火墙+代理+五层端口,但实际上追踪推进速度十分的慢,差不多全黑完再进去转一圈拷一下文件也知道70多

在/Drop里有一个叫READ_all_hackers的txt,里面说这是他最后一期检查服务器而且很明显有人动过,他最近正在和EnTech合作一个大项目

把这个txt上传到CSEC共享服务器就能交差了

任务六:追查一份加密文件

DEC头文件内存储了一些重要信息(比如这篇文件是在哪里被加密的),而雇主追查到DEC小组内部某人的软件可以在不使用密码的情况下查看DEC头文件

黑入作战基地,在/home/work文件夹中就可以找到“DECHead”,下载后交任务开始第二阶段

第二阶段你需要从负载服务器中下载雇主上传的文件,扫一下头文件会给一个IP

黑入,在/WORKING文件夹中可以找到一个文件,其中记录了这个文件 加密时的密码

回复密码,完成

任务七:调查一个可疑的服务器

雇主说自己找到了一个可疑的服务器,但是他个人水平有限黑不进去,想找人帮忙

进去一看,只有三个端口,HTTP,SSH和SQL

然后你十分自信的开始黑SQL,然而指令刚打出去两秒,你被反追踪了

这是整个游戏反追踪速度最快的节点,大概两秒就没了,不过这个任务只需要尝试过黑入就可以交任务了

这里顺便说一下如果被反追踪会发生什么

首先你的IP会被暴露,如果你还想继续干这行就必须黑入网络服务商的IP管理服务器然后重新为自己分配一个随机IP

这个任务是有限时的,如果限时内没完成这个账户的数据就会被永久删除

但实际上完全不用担心,给的时间十分充裕而且只需要开三个端口(HTTP,SSH,SQL),而且你还能直接获得IP管理服务器的管理员账密,下次再要换直接登录就行了

任务八:甲虫计划

目标:Elliot Whit

行动:安乐死

Elliot Whit现在正在病床上承受着巨大的痛苦,他想一走了之但医院拒绝了他的选择,他的家人也曾尝试过一些方法但都以失败告终。但是,只要获得足够的权限,病人的心脏起搏器是可以被远程操控的

首先进入通用医疗数据库,检索条目获得目标心脏起搏器的IP和文件资料说明位置

进入Kellis客户服务器,扫描网络找到Kellis产品资源服务器,在“心脏起搏器 固件与补丁”中可以找到Eidolion软件产品服务器IP

黑入产品资源服务器,找到新软件“KBT_PortTest”,可以破解Medical Services端口

黑入软件产品服务器,可以在/projects/Internal中找到适用于所有Eidolon设备的管理员账密,/KellisBT/Tests中可以找到一个测试用更新包和危险警告,下载更新包

回到心脏起搏器,使用KBT黑入,使用Eidolon管理员账密登录获得固件管理员权限,将下载的更新包上传至/KBT_Pacemaker中

回到操作界面,点击固件,激活新上传的更新包

固件更新完成

任务完成

评论 (0)

相关下载
相关阅读
网友评论0条评论

上拉或点击查看更多