FC2ブログ

Hacknet Labyrinths ストーリー攻略その2 攻略日記11

kaguyaの依頼を一つ一つ進めています。メモリダンプファイルの解析や、メモリダンプの作成など、実際のフォレンジック作業で行うようなツールを駆使して、メモリの中に残された情報からハッキングを成功させるなど、新しい仕組みが沢山出てきて面白い展開です。

[Memory Forensics(2/3)]
ドロップサーバーからメモリダンプをダウンロードし、解析する。
メモリダンパーを特定し、攻撃する。

ドロップサーバから以下のファイルをダウンロードする。

Kaguya_Dump_3.md
Kaguya_Dump_4.md
MemForensics.exe


※MemForensicsの使い方

MemForensics [ファイル名]

Kaguya_Dump_3.md

40.73.228.137
ID atohil PW JHhTSDtxYv

scan {IPアドレス}で検索できるが、アクセスできない。

Kaguya_Dump_4.md

17.5.3.9

*Lihota Productions@17.5.3.9
Proxy なし
Firewall なし
ユーザー:admin パスワード:4TL4S
逆探知あり

コンピュータ無いのファイルを削除すると依頼完了。

[Strikerの秘蔵庫]
Strikerというハッカーが完成させたメモリダンプジェネレーターを手に入れ、ドロップサーバにアップロードする。

*Striker Cashe@72.52.4.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:spider
逆探知あり

MemDumpGenerator.exeをダウンロードする。

逆探知イベントが発生。復旧は実際のPCで操作を行う。

------------------------------------------------------------
-- VMブートローダートラップ修復ガイド --

1: ターミナルを起動していない場合は、障害となっているファイルの近くで起動する。
(ここまでを処理できる"OpenCMD.bat"というショートカット・スクリプトをコピーしておいたので、それを実行すればいけるはず)。
場所はシステム毎に異なるが、仮想マシンのデータファイルを保管しているフォルダ近辺を探せばよい。

2: フォルダを移動しながら障害となっているファイル"VMBootloaderTrap.dll"を探す。
Windows向けメモ:

linux/osx | windows
cd -------> cd
ls -------> dir
rm -------> del

まずはdirコマンドを実行するとよい。ディレクトリを移動するたびにdirを実行すれば、自分のいる場所を把握できる。
戻るときは".."を使う。TabでWindowsのファイル名とフォルダ名をオートコンプリートできる。ただしコマンド名には使えない!
ターゲットはこのガイドが保存されている近辺の、いずれかのサブフォルダに入っているはず。


3: VMBootloaderTrap.dllを発見したら、まずはアクセス権のロックを解除しなければならない。

下記を実行する(末尾の":d"を忘れずに):
icacls VMBootloaderTrap.dll /grant USERS:d


4: 削除する!


5: 仮想マシンを起動する。
------------------------------------------------------------

自分のマシンにShellを立ち上げてトラップの準備をしておく。

攻撃元IP 123.56.2.248

[清掃]
D3f4ultが残した仕事を終わらせる。

IP: 21.32.43.54
login: admin
pw: redwood

暗号化されたファイルを見つけてドロップサーバにアップロードする。
痕跡となるファイルを消す。

*FUnkenstein's Laboratory@21.32.43.54
Proxy なし
Firewall なし
ユーザー:admin パスワード:redwood
逆探知あり

d3rootkitなどのファイルを削除し、mp3,zipをドロップサーバにアップロードすると依頼完了。

[Neopals]
メインフレームで、MinxというユーザーのNeoPointsの値を1,000,000以上に設定する。

replaceコマンドを使用して書き換える。

*Neopals Homepage@219.158.43.253
Proxy あり
Firewall なし
ユーザー:admin パスワード:danielle
逆探知あり
scan
199.154.236.40
150.45.2.235
95.149.203.87

*Neopals_Authentification@199.154.236.40
nmapでポートは出せるがハッキング出来ない。

*Neopals Mainframe Database@150.45.2.235
nmapでポートは出せるがハッキング出来ない。

*Neopals Version Control@95.149.203.87
Proxy あり
Firewall なし
ユーザー:admin パスワード:undc321b9y

192.168.1.1
54.192.234.65
104.95.129.117
98.129.229.204

*Ash-ALIENGEAR13@54.192.234.65
Proxy なし
Firewall なし
ユーザー:admin パスワード:jaguar

*Thomas_Office@104.95.129.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:zxcvbn

*Tiff Doehan_PersonalPowerbook@98.129.229.204
Proxy なし
Firewall なし
ユーザー:admin パスワード:ixidixic
eosDeviceScan
66.64.148.182


*Tiff's ePhone7@66.64.148.182
ユーザー:admin パスワード:alpine
scan
98.129.229.204

work_logins.txt
Auth(admin):mlk3fsdie321
VC(admin):undc321b9y

tdoehnan@boatmail.com
ixidixic

*Neopals_Authentification@199.154.236.40
ログインし、MemDumpGeneratorを実行。

Mainframe
admin
n8u5v432kj

*Neopals Mainframe Database@150.45.2.235

minx_x1.recの値を書き換える

replace minx_x1.rec 3290 1000000

無事変更が終われば、依頼完了。

今までの取得資格一覧へ

知的快楽主義者の備忘録 Wiki

にほんブログ村 大学生日記ブログ
関連記事
スポンサーサイト



テーマ : 知的快楽主義
ジャンル : 学問・文化・芸術

コメントの投稿

非公開コメント

プロフィール

takemaster2014

Author:takemaster2014
「学ぶことは快楽だ」をキーワードに、通信制大学、資格取得、e-learningなどの情報を発信してきたいと考えています。

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
FC2カウンター
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR