Hacknet labyrinths 攻略日記
KaguyaTrials.exeを実行する。
派手な演出が入る!!!カッコイイ
二次試験の開始
指定されたIPにアクセスする。
\binの中身をダウンロードする。sysの中身を全て消す。
指定されたIPにアクセスする。
delete_meを消去し、ログを消し退散する。
クリア
Kaguyaのチームは自分で三人目の模様
D3f4ult, Coelとのチーム
このチームの依頼を受けていく
ライサー
対象のサーバーから怪しいファイルを探してきて、アップロードする。
SSLTrojan.decが対象
攻略するとD3f4ultがexeファイルに復号してくれる。
アセットサーバーから、SSLTrojan.exeをダウンロードしておく
使い方が複雑。SSLTrojan ポート番号 踏み台にするポートの種類 踏み台のポート番号
踏み台のポートの種類は、SSHなら-s, FTPなら-f、HTTPなら-w
踏み台にするポートは、SSL破りの前に明けておく必要がある。
DDOSer on Some Critical Servers
対象サーバーからscan
/LOIC内部を掃討すればok!
School of Hermetic Archemist
ある哲学グループの開発しているシステムを奪取する
scanすると3つのサーバーが見つかる。いっこずつ調べてみる。
HA Rebis
Firewallが硬すぎる。他を当たってみる。
HA Coagula
有用な情報無し??
HA solve
有用な情報無し??
ここでメッセージが入る。HA Rebisの何らかのPWをD3f4ultが入手したようだ。
再度 HA Rebisに接続
solve PWで開けてみる。ビンゴ!
eosDeviceScanで端末を発見する。
eosデバイスは、ユーザー名admin、pwalpineで入れる
home、workのIPアドレスを発見できる。それぞれ調べてみる。
homeの方のIPアドレスが当たり。/binから、SignalScrambler.exeをダウンロード&ドロップサーバーにアップロード
完了!!
Memory Forensis
今回はメモリダンプ1,2を担当してみる。
ドロップサーバーから、担当のメモリダンプと、MemForensics.exeを入手し、調査を開始する。
メモリダンプからいくつかのIPアドレスを入手できるはずです。そこにアクセスし調査を進める。
片っ端から暗号化された情報、.zipや.rarを削除し、/sys内を削除し攻撃する。
クリア
メモリダンプ3,4 を担当する場合も内容はほぼ変わらない??
Strikerの秘蔵庫
MemDumpGenerator.exeをダウンロード&アップロードする
ハッキングを受ける!!!
今回はかなり大規模な攻撃、Coelの助けを借りつつ切り抜けよう
コマンドプロンプトでの操作。筆者はWindowsなので、コマンドが少し異なるが、対処する。
cd -> cd
ls -> dir
rm -> del
VMBootloaderTrap.dllを探す。
\Libs\Injectedにある。
icacls VMBootloaderTrap.dll /grant USERS:dを実行
実際に存在するコマンドなので、気になる人は調べてみよう。
削除 -> Hacknetを再起動
logを見ると、Striker BattleStationから攻撃を受けたようだ。今回はスルーする。
攻撃するとどうなるんだろう?
清掃
D3f4ultのやり残した仕事を片付ける
対象サーバから、mp3ファイルをダウンロードし、ドロップサーバーにアップロード。
D3f4ultの痕跡を消す。
報い
清掃との択一ミッション、こっちの方が難しい
対象IPでMemDumpGenerater、DumpファイルからIPを取得し、ID,PWでログインする。
そこで見つかるVPSのサーバーから、/home内を一掃する。
Neopals
D3f4ultとの共同ミッション
ユーザーMinxのNeopointsの値を1,000,000以上に設定する。
Neopals Homepageへアクセスする
ここでは無く、情報はMainframeやAuthentication、Version Controlから得ていることが分かるので、scanして、そちらを探る。
Neopals Version Controlへアクセス
片っ端からIPを調べてみる
Tiffという人物が、eosデバイスに機密事項を保存しているかも知れない、と分かる
TiffのPCでeosDeviceScan、eosデバイスの中に、Authenticationのpwと思しき文字列を確認出来る。
Neopals Authentication
MemDumpGeneratorを実行し、DumpファイルをMemForensicsで解析する。
Mainframeのpwが隠れている。
Neopals Mainframe
Minxのデータを探す。目的を達成する。
replace 変更前の文字列 変更後の文字列
ビーンストーク
カフェのルーターのリストから、目的の人物名を見つける。法案を発見し、ドロップサーバーにアップロードする。
リストから、IPを発見し、connectする。
MemDumpGeneratorを実行し、DumpファイルをMemForensicsで解析する。
法案のコピーを入手した人物のIPが割れる。connectする。
pdfファイルがある。ダウンロード&ドロップでクリア
Take Flight
とある航空会社の予約メインフレームのPWが標的
Coel, D3f4ultとの協働ミッション
直接攻めるのは難しいので、関連サーバから洗う
LAX_Pacific_Server
scan
scanしまくっていたら、大量のサーバが出てくる。整理に時間がかかりそう
難しくて積んでしまっていたあか.icon
2週目をしつつ攻略記事を残したい