Hacknet Labyrinths ストーリー攻略その2 攻略日記11

kaguyaの依頼を一つ一つ進めています。メモリダンプファイルの解析や、メモリダンプの作成など、実際のフォレンジック作業で行うようなツールを駆使して、メモリの中に残された情報からハッキングを成功させるなど、新しい仕組みが沢山出てきて面白い展開です。

[Memory Forensics(2/3)]
ドロップサーバーからメモリダンプをダウンロードし、解析する。
メモリダンパーを特定し、攻撃する。

ドロップサーバから以下のファイルをダウンロードする。

Kaguya_Dump_3.md
Kaguya_Dump_4.md
MemForensics.exe


※MemForensicsの使い方

MemForensics [ファイル名]

Kaguya_Dump_3.md

40.73.228.137
ID atohil PW JHhTSDtxYv

scan {IPアドレス}で検索できるが、アクセスできない。

Kaguya_Dump_4.md

17.5.3.9

*Lihota Productions@17.5.3.9
Proxy なし
Firewall なし
ユーザー:admin パスワード:4TL4S
逆探知あり

コンピュータ無いのファイルを削除すると依頼完了。

[Strikerの秘蔵庫]
Strikerというハッカーが完成させたメモリダンプジェネレーターを手に入れ、ドロップサーバにアップロードする。

*Striker Cashe@72.52.4.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:spider
逆探知あり

MemDumpGenerator.exeをダウンロードする。

逆探知イベントが発生。復旧は実際のPCで操作を行う。

------------------------------------------------------------
-- VMブートローダートラップ修復ガイド --

1: ターミナルを起動していない場合は、障害となっているファイルの近くで起動する。
(ここまでを処理できる"OpenCMD.bat"というショートカット・スクリプトをコピーしておいたので、それを実行すればいけるはず)。
場所はシステム毎に異なるが、仮想マシンのデータファイルを保管しているフォルダ近辺を探せばよい。

2: フォルダを移動しながら障害となっているファイル"VMBootloaderTrap.dll"を探す。
Windows向けメモ:

linux/osx | windows
cd -------> cd
ls -------> dir
rm -------> del

まずはdirコマンドを実行するとよい。ディレクトリを移動するたびにdirを実行すれば、自分のいる場所を把握できる。
戻るときは".."を使う。TabでWindowsのファイル名とフォルダ名をオートコンプリートできる。ただしコマンド名には使えない!
ターゲットはこのガイドが保存されている近辺の、いずれかのサブフォルダに入っているはず。


3: VMBootloaderTrap.dllを発見したら、まずはアクセス権のロックを解除しなければならない。

下記を実行する(末尾の":d"を忘れずに):
icacls VMBootloaderTrap.dll /grant USERS:d


4: 削除する!


5: 仮想マシンを起動する。
------------------------------------------------------------

自分のマシンにShellを立ち上げてトラップの準備をしておく。

攻撃元IP 123.56.2.248

[清掃]
D3f4ultが残した仕事を終わらせる。

IP: 21.32.43.54
login: admin
pw: redwood

暗号化されたファイルを見つけてドロップサーバにアップロードする。
痕跡となるファイルを消す。

*FUnkenstein's Laboratory@21.32.43.54
Proxy なし
Firewall なし
ユーザー:admin パスワード:redwood
逆探知あり

d3rootkitなどのファイルを削除し、mp3,zipをドロップサーバにアップロードすると依頼完了。

[Neopals]
メインフレームで、MinxというユーザーのNeoPointsの値を1,000,000以上に設定する。

replaceコマンドを使用して書き換える。

*Neopals Homepage@219.158.43.253
Proxy あり
Firewall なし
ユーザー:admin パスワード:danielle
逆探知あり
scan
199.154.236.40
150.45.2.235
95.149.203.87

*Neopals_Authentification@199.154.236.40
nmapでポートは出せるがハッキング出来ない。

*Neopals Mainframe Database@150.45.2.235
nmapでポートは出せるがハッキング出来ない。

*Neopals Version Control@95.149.203.87
Proxy あり
Firewall なし
ユーザー:admin パスワード:undc321b9y

192.168.1.1
54.192.234.65
104.95.129.117
98.129.229.204

*Ash-ALIENGEAR13@54.192.234.65
Proxy なし
Firewall なし
ユーザー:admin パスワード:jaguar

*Thomas_Office@104.95.129.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:zxcvbn

*Tiff Doehan_PersonalPowerbook@98.129.229.204
Proxy なし
Firewall なし
ユーザー:admin パスワード:ixidixic
eosDeviceScan
66.64.148.182


*Tiff's ePhone7@66.64.148.182
ユーザー:admin パスワード:alpine
scan
98.129.229.204

work_logins.txt
Auth(admin):mlk3fsdie321
VC(admin):undc321b9y

tdoehnan@boatmail.com
ixidixic

*Neopals_Authentification@199.154.236.40
ログインし、MemDumpGeneratorを実行。

Mainframe
admin
n8u5v432kj

*Neopals Mainframe Database@150.45.2.235

minx_x1.recの値を書き換える

replace minx_x1.rec 3290 1000000

無事変更が終われば、依頼完了。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ
スポンサーサイト

テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

Hacknet Labyrinths ストーリー攻略その1 攻略日記10

 Hacknetの続編、Hacknet Labyrinthsをプレイ中です。TorrentやSSLといった新たなサービスのハッキングも加わり、大分本格的になってきました。

[Kaguya Trials]
CSECの契約サイトから、受託する。

*Kaguya Source@64.166.181.94
Proxy なし
Firewall なし
ユーザー:admin パスワード:boomer
逆探知なし

binの下に以下のファイルがあるのでダウンロードする。
KaguyaTraials.exe
FTPSprint.exe

FTPSprint.exeの方が強力なので、mvコマンドで古いものをリネームしておくと便利。


KaguyaTraials.exeを実行し、BEGIN TRIALをクリックする。

*kaguya Sprint Trial@74.125.23.121

発見したツールを全てダウンロードし、全てのシステムファイルを削除する。

TorrentStreaminjector.exeがダウンロードできる。
このソフトはポート解放後に、終了までの時間が長いので、psコマンドでPIDを調べ、KILLコマンドで終了させると早くメモリを確保できる。


*Kaguya Push Trial@216.239.32.181

トライヤルに合格すると、サーバーに転送される。

*Bibliotheque@69.58.186.144
Kaguyaの依頼を受けることができる。

[ライサー]
Ricerのサーバーに接続し、セキュリティーを突破する。
最新のSSL突破プログラムを捜索する。怪しいファイルはドロップサーバーーにアップロードする。

*Ricer PC @58.161.128.77
nmapでポートを確認する。
Proxy なし
Firewall なし
ユーザー:admin パスワード:eangle1
逆探知なし

SSL_project_archiveOLD.zip
WIP_SSLTrojan.dec
SSLTrojan.dec
をダウンロードする。

ダウンロードしたファイルを、ドロップサーバーにアップロードすると依頼完了。

SSLTrojanの使い方

SSLTrojan [1] [2] [3]

[1]SSLポート番号
[2]トンネルとして使う他のサービス -s SSH -f FTP -w HTTP
[3]トンネルとして使う他のサービスのポート番号

※事前にトンネルとして使うポートを解放しておく必要がある。

[DDOSer on some critical servers]
DDOS攻撃を仕掛けて来たサーバーにハッキングし、LOIC(Low Orbit lon Cannon)のフォルダ内を削除する。

*r00t_Tek Battlestation@207.82.14.23
Proxy なし
Firewall なし
ユーザー:admin パスワード:black
逆探知なし
scan

/LOICフォルダ内を削除する。

*L.Shaffer's NetBook@71.121.94.184
Proxy なし
Firewall なし
ユーザー:admin パスワード:beach
逆探知なし

/LOICフォルダ内を削除する。

[Hermetic Alchemists]
開発設定を見つけ、追跡回避プログラムを入手し、ドロップサーバーにアップロードする。

*School of the Hermetic Alchemists@140.165.201.198
Proxy なし
Firewall なし
ユーザー:admin パスワード:thx1138
逆探知あり
scan
73.32.84.107
223.213.188.90
66.96.149.16

*HA_Coagula@73.32.84.107
Proxy なし
Firewall なし
ユーザー:admin パスワード:1234
逆探知あり

*HA_Solve@223.213.188.90
Proxy なし
Firewall なし
ユーザー:admin パスワード:steve
逆探知あり

*HA_Rebis@66.96.149.16
Proxy なし
Firewall あり clarity
ユーザー:admin パスワード:lwasphone
逆探知あり
eosDevicescan
152.221.180.216

*Nate's ePhone 4S@152.221.180.216
ユーザー:admin パスワード:alpine

Home:
66.175.58.9

Work:
66.96.149.16

Account:AlchemistNate@jmail.com
Password:manifestation

*Nate Wesson Home@66.175.58.9
Proxy なし
Firewall なし
ユーザー:admin パスワード:lwasphone
逆探知あり

SignalScramber.exeをダウンロードできる。

exeをアップロードすると依頼完了。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ

テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

Hacknet ストーリー攻略その6[End] 攻略日記9

 いよいよBit失踪の謎を追うクライマックス。全プレイ時間10時間程度ですが、非常に面白かったです。ハッキングゲームとしての楽しさ以外にも、チャット文章やストーリーなど非常によく作りこまれていて飽きる暇がありませんでした。小ネタは少し、下ネタ気味なのがこまりものですが。笑

 続けて、続編である「Hacknet Labyrinths」もプレイしてみたいと思っています。こちらは、CSCEの依頼サイトからkaguya Trialsという依頼を請け負うことで、開始できるようになっているようです。ちなみに、購入価格が現在は67%OFFと非常にお得になっているようです。10%OFFで購入した私としては羨ましい限りです。

[Bit 出発点]
使えるツールをAccetサーバーからダウンロードできるようになる。

TreceKill.decを/binにダウンロードし、複号する。パスワードは、dx122DX


[Bit 実証]
Bitのサーバーを調査する。

INVIOLABILTY DETECTEDと表示されるサーバーはそのままではハッキングが出来ないので、他の方法を探す必要がある。

*Bitwise Repo Base@23.236.62.147
Proxy あり
Firewall なし
逆探知あり
scan 66.96.148.1
ユーザー:admin パスワード:tenzen

hn_repo_archive.decをダウンロードできる。

DECHeadでファイルを読み取るとソースIP 156.151.59.35が得られる。


[Bit 調査]
IPを返信すると、EnTechのWebサーバーを徹底的に調べるように言われる。

*EnTech Web Server@22.197.139.244
Proxy なし
Firewall なし
逆探知あり
scan 127.205.94.121
156.151.0.0
156.151.59.82

*EnWorkstationCrore@156.151.0.0
ユーザー:admin パスワード:test

scan
156.151.0.10
156.151.0.18
156.151.0.28
156.151.0.42
156.151.0.50

*EnTech Workstation_008@156.151.0.42
Proxy あり
Firewall あり W8BVB4
逆探知あり

ストレージサーバ
156.151.1.1(開発中プロジェクト)

156.151.1.12(配信、編集用)


*En_Prometheus@156.151.1.1

ID:admin  PW:d88vAnnX

メールアドレス
hnManager@entec.com

eosDeviceScan
230.19.68.12
158.92.17.204


[Bit 伝播]
relalyサーバーの調査を依頼される。まずは、PrometheusやRomulusを調査することに。

PrometheusでeosDeviceScanを実行すると、2台の端末が発見できる。

*ENTECH_TEST_01's ePhone 4S@230.19.68.12
ID:admin  PW:alpine

パス.txt
1
1
3

Account: nstanford@entech.com
Password: murloc33

*ENTECH_TEST_02's ePhone 4S@158.92.17.204
ID:admin  PW:alpine

リモート接続テスト
あsdf あsdf リモートで記入中

リモート接続テスト2
12345678

*EnTech Mail Server@156.151.59.82
メールシステムに、ID:nstanford PW:murloc33でログインする。
Romulusのパスワード
h7ggNKl2
156.151.1.12

*En_Romulus@156.151.1.12
ID:admin PW:h7ggNKl2

リレーサーバー:156.151.59.35
ファイルの閲覧パスワード:ax889msjA
HacknetSecurityTracer.decがダウンロードできる。


*EnTech External Contractor Relay Server@156.151.59.35
ID:admin PW:ax889msjA

Bitのフォルダから、Heart.decをダウンロードできる。

[Bit 証明]
パスワードax889msjAを返信するとbitのファイルを解凍するパスワード「divingsparrow」を教えて貰える。

Decypher heart.dec divingsparrow
ソースIP 23.236.62.147

hert.txtを読むと、PorthackプログラムとBitの真相が明らかになる。

CEOのメールアカウント
ユーザーネーム:rc@entech.com
パスワード:byC89kMMe

*EnTech Mail Server@156.151.59.82
にrcでログインすると

メインフレームのID、PW
ID:admin  PW:v19328hQ9


[Bit 終点]
bitのメッセージを確認し、Vに返信する。
アセットサーバーから、Sequencerというプログラムをダウンロードできるようになる。

Sequencerを起動すると最後の戦いとなるので、Shellなどの準備をしておく。

対象サーバーから、hacknetと名のついたファイルを全消去する。

2017-11-24


99.236.81.240
ファイアウォールあり EMMETPLACE
プロキシあり

KBT_PortTestを忘れないように。

[Bit 完了]
Vからの最後のメールがある。

[終焉]
Bitからの最後のお願いがメールされてくる。

*Porthack.Heart@168.187.142.69
Porthackを実行するとエンディング。

2017-11-24 (3)

エンディングの後には、特典として、以下のサーバーにアクセスできるようになる。

*Credits Server@226.187.99.3

追記:forkbombというコマンドを実行するとログイン中のシステムをダウンさせられる。システムを素早くダウンさせたい時に使用する。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ

テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

Hacknet ストーリー攻略その5 攻略日記8

 いよいよCSCEの依頼を全て達成し、行方不明になったBitの後を追う展開となりました。 
 ここまでで、詰まったところとして、eosのデバイスで、eosDeviceManagerというプログラムがハッキング出来なくて困りましたが、以前の依頼からパスワードはすべてalpineになっていることを思い出しクリアできました。また、CSCEの契約サーバとUniversal Medicalのサーバが重なってクリックしずらいので注意が必要です。

[レッドゾーン]
怪しいサーバを調査する。

*CCC Hacksquad Filedump@123.6.73.174
Proxy なし
Firewall なし

ハッキングをすると「緊急用リカバリーモード起動」の画面が表示される。

ISPルーティングサーバー 68.144.93.18
あなたのIP 123.56.2.248を変更する。

サーバーに侵入し、新しいIPアドレスを割り当てる。
※失敗するとアカウントが削除されるらしいです。

返信すると依頼完了。

*ISP Management Server@68.144.93.18
ユーザー:admin パスワード:tracert

[記録を消去せよ]
Jacob Stevensの学業成績を全部消去してほしい。

*International Academic Database@129.67.0.11
Proxy なし
Firewall あり ACADEMIC
ユーザー:admin パスワード:techtonic
逆探知なし

[ジェイルブレイク]
Registration IDを探し、IDを添付して返信する。

*Sal_Home_Workstation@8.194.105.194
Proxy なし
Firewall なし
ユーザー:admin パスワード:angel
逆探知あり

eosDeviceScanを実行する。

*Elanor Helleran's ePhone 4S@178.26.13.98

ユーザー:admin パスワード:alpineでログインする。

idリスト.txtを参照して、AAX1BB7を手に入れ、返信する。

[出願申請]
作家のPCに原稿ファイルを届ける。
暗号化されたT2_Screenply.decから目的フォルダを探し、FOF_Screenply.docをアップロードする。

ソースIP 37.187.27.55

*Jason's LackBook Pro@37.187.27.55
Proxy なし
Firewall あり DANGER
ユーザー:admin パスワード:DANGER
逆探知なし

scriptsフォルダにFOF_Screenply.docをアップロードする。


[不当な欠如]
死刑記録を追加する。

名前:John
苗字:Boorman
最後の言葉:I'm Ready, Warden

replaceコマンドで編集する時は、””ダブルコーテーションで文字列を囲むと空白を含んでいても置き換えられる。

mvコマンドでファイル名を変更
Boorman_John[12345]

*Death Row Records Database@168.51.178.4
Proxy なし
Firewall あり AHSUNYAG
逆探知あり


[一期一会]
C_EXE_contact.decというファイルを復号して、クロスロードサーバーにアップロードする。パスワードはquinnoq

Decrypher <ファイル名> <パスワード>

ソースIP 74.125.237.119

C_EXE_contact.txtをクロスロードサーバーにアップロードする。


[ジェーンバグプロジェクト]
安楽死を望むEliot Whitのペースメーカーにリモートアクセスし、停止させる。denyと返信することで、断ることが可能。

ペースメーカー接続用ID:202.6.141.219
参考資料または注釈:66.96.147.84

*Kellis Biotech Client Services@66.96.147.84
Proxy なし
Firewall あり BIOGEL
逆探知あり
scan 66.96.148.1

*Kellis Biotech Production Asset Server@66.96.148.1
Proxy なし
Firewall あり BIOGEL
逆探知あり

KBT_PortTest.exeをダウンロードする。


*Eidolon Soft Production Server@111.105.22.1
Proxy なし
Firewall あり BIOGEL
逆探知あり

ペースメーカーのID:EAdmin パスワード:tens86

KBT_PortTest.exeでハッキングする。
PacemakerFirmware_Cycle_Test.dllをアップロードし、ファームウェアをアップデートすると目標が達成される。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ

テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

Hacknet ストーリー攻略その4 攻略日記7

 CSCEへの入団を果たし、依頼ミッションを進めています。

[CSECへの招待状]
CFCの11種類の秘伝のハーブとスパイスのリストを盗み出し、アップロードする。

*www.cfc.com@209.199.170.85
Proxy なし
Firewall なし
Scan 98.142.241.86

*CFC Corporate Mainframe@98.142.241.86
Proxy なし
Firewall なし
逆探知あり
Scan 202.7.177.65

*CFC Recods Repository@202.7.177.65
Proxy なし
Firewall あり CHICKEN
ユーザー:admin パスワード:mickey
逆探知あり
Scan 98.142.241.86
その他、/Ordering
Seasoning_Order_Placement_Template_Pt1.docx
Seasoning_Order_Placement_Template_Pt2.docx

uplodeコマンドでこの二つのファイルをCSEC Public File Dropにアップロードする。

*CFC Corporate Mainframe@98.142.241.86
Proxy なし
Firewall なし
ユーザー:admin パスワード:princess
逆探知あり

[CSECへの招待状-歓迎]
CSECのサーバーへのログインアカウントが与えられ、依頼を受けることができるようになる。

*CSEC Assets Server@124.248.182.117
各種ツール、x-server.sysが手に入る

*CSEC@150.153.150.211
CSECの依頼を受けることが出来る。ランキングもありTOPには、このゲームの発端となったBitの名前がある。

[アスクレピオスの杖]
Jonas Sandburgの医療記録を手に入れて、医療記録データベースの送信機能で、gila@jmail.comに送信する。

*Universal Medical@208.93.170.15
Proxy あり
Firewall あり MEDICATE
ユーザー:admin パスワード:
逆探知なし

依頼完了後、x-serverを変更するユーティリティ[ThemeChange.exe]がaccestサーバーに追加される。

[Binary Universeity]
ある人物の学位を追加する。

名前:John Stalvern
学位:Master in Digital Security
大学:Manchester University
GPA:3.0以上

*International Academic Database@129.67.0.11
Proxy なし
Firewall あり ACADEMIC
ユーザー:admin パスワード:techtonic
逆探知なし

[金庫の中に忍び込め]
encrypt_source.decを解読するツールを入手する。

*CSEC Crossroads Server@28.197.27.198
encrypt_source.decをダウンロードする。

*DEC Solutions Web Server@51.247.41.48
Proxy なし
Firewall あり ENCRYPT
逆探知なし
Scan 101.0.89.154

*DEC Solutions Mainframe@101.0.89.154
Proxy なし
Firewall なし
ユーザー:admin パスワード:zxcvbn
逆探知なし
/Staff/A.Carcy/にあるDecypher.exeをダウンロードする。

Decypher encrypt_source.dec
復号されたencrypt_source.csをドロップサーバーにアップロードする。

[死刑囚監房の詐欺師]
Joseph Feimanの記録をデータベースから削除する。

*Death Row Records Database@168.51.178.4
Proxy なし
Firewall あり AHSUNYAG
逆探知あり

[望遠鏡を通して]
パスワードなしでヘッダーを読む方法を知るために、DEC社員のPCに侵入する。

*Joseph Scott's Battlestation@85.232.129.211
Proxy なし
Firewall なし
逆探知なし
ユーザー:admin パスワード:hannah
DECHead.exeをダウンロードして、メールに返信する。


[RE:望遠鏡を通して]
クロスロードサーバーから、CSEC_encode_1.docをダウンロードする。(元のファイル名WinCE_FirmwareSpecs.dec)

DECHead.exeで解読する。
暗号化したソースIPは、168.61.82.245であることがわかる。

*Macrosoft Workhorse Server04@168.61.82.245
Proxy なし
Firewall なし
逆探知あり

パスワードbeepbeepを手に入れ、送信する。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ

テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

プロフィール

takemaster2014

Author:takemaster2014
「学ぶことは快楽だ」をキーワードに、通信制大学、資格取得、e-learningなどの情報を発信してきたいと考えています。

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
FC2カウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR