Hacknet Labyrinths ストーリー攻略その2 攻略日記11
kaguyaの依頼を一つ一つ進めています。メモリダンプファイルの解析や、メモリダンプの作成など、実際のフォレンジック作業で行うようなツールを駆使して、メモリの中に残された情報からハッキングを成功させるなど、新しい仕組みが沢山出てきて面白い展開です。
[Memory Forensics(2/3)]
ドロップサーバーからメモリダンプをダウンロードし、解析する。
メモリダンパーを特定し、攻撃する。
ドロップサーバから以下のファイルをダウンロードする。
Kaguya_Dump_3.md
Kaguya_Dump_4.md
MemForensics.exe
※MemForensicsの使い方
MemForensics [ファイル名]
Kaguya_Dump_3.md
40.73.228.137
ID atohil PW JHhTSDtxYv
scan {IPアドレス}で検索できるが、アクセスできない。
Kaguya_Dump_4.md
17.5.3.9
*Lihota Productions@17.5.3.9
Proxy なし
Firewall なし
ユーザー:admin パスワード:4TL4S
逆探知あり
コンピュータ無いのファイルを削除すると依頼完了。
[Strikerの秘蔵庫]
Strikerというハッカーが完成させたメモリダンプジェネレーターを手に入れ、ドロップサーバにアップロードする。
*Striker Cashe@72.52.4.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:spider
逆探知あり
MemDumpGenerator.exeをダウンロードする。
逆探知イベントが発生。復旧は実際のPCで操作を行う。
------------------------------------------------------------
-- VMブートローダートラップ修復ガイド --
1: ターミナルを起動していない場合は、障害となっているファイルの近くで起動する。
(ここまでを処理できる"OpenCMD.bat"というショートカット・スクリプトをコピーしておいたので、それを実行すればいけるはず)。
場所はシステム毎に異なるが、仮想マシンのデータファイルを保管しているフォルダ近辺を探せばよい。
2: フォルダを移動しながら障害となっているファイル"VMBootloaderTrap.dll"を探す。
Windows向けメモ:
linux/osx | windows
cd -------> cd
ls -------> dir
rm -------> del
まずはdirコマンドを実行するとよい。ディレクトリを移動するたびにdirを実行すれば、自分のいる場所を把握できる。
戻るときは".."を使う。TabでWindowsのファイル名とフォルダ名をオートコンプリートできる。ただしコマンド名には使えない!
ターゲットはこのガイドが保存されている近辺の、いずれかのサブフォルダに入っているはず。
3: VMBootloaderTrap.dllを発見したら、まずはアクセス権のロックを解除しなければならない。
下記を実行する(末尾の":d"を忘れずに):
icacls VMBootloaderTrap.dll /grant USERS:d
4: 削除する!
5: 仮想マシンを起動する。
------------------------------------------------------------
自分のマシンにShellを立ち上げてトラップの準備をしておく。
攻撃元IP 123.56.2.248
[清掃]
D3f4ultが残した仕事を終わらせる。
IP: 21.32.43.54
login: admin
pw: redwood
暗号化されたファイルを見つけてドロップサーバにアップロードする。
痕跡となるファイルを消す。
*FUnkenstein's Laboratory@21.32.43.54
Proxy なし
Firewall なし
ユーザー:admin パスワード:redwood
逆探知あり
d3rootkitなどのファイルを削除し、mp3,zipをドロップサーバにアップロードすると依頼完了。
[Neopals]
メインフレームで、MinxというユーザーのNeoPointsの値を1,000,000以上に設定する。
replaceコマンドを使用して書き換える。
*Neopals Homepage@219.158.43.253
Proxy あり
Firewall なし
ユーザー:admin パスワード:danielle
逆探知あり
scan
199.154.236.40
150.45.2.235
95.149.203.87
*Neopals_Authentification@199.154.236.40
nmapでポートは出せるがハッキング出来ない。
*Neopals Mainframe Database@150.45.2.235
nmapでポートは出せるがハッキング出来ない。
*Neopals Version Control@95.149.203.87
Proxy あり
Firewall なし
ユーザー:admin パスワード:undc321b9y
192.168.1.1
54.192.234.65
104.95.129.117
98.129.229.204
*Ash-ALIENGEAR13@54.192.234.65
Proxy なし
Firewall なし
ユーザー:admin パスワード:jaguar
*Thomas_Office@104.95.129.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:zxcvbn
*Tiff Doehan_PersonalPowerbook@98.129.229.204
Proxy なし
Firewall なし
ユーザー:admin パスワード:ixidixic
eosDeviceScan
66.64.148.182
*Tiff's ePhone7@66.64.148.182
ユーザー:admin パスワード:alpine
scan
98.129.229.204
work_logins.txt
Auth(admin):mlk3fsdie321
VC(admin):undc321b9y
tdoehnan@boatmail.com
ixidixic
*Neopals_Authentification@199.154.236.40
ログインし、MemDumpGeneratorを実行。
Mainframe
admin
n8u5v432kj
*Neopals Mainframe Database@150.45.2.235
minx_x1.recの値を書き換える
replace minx_x1.rec 3290 1000000
無事変更が終われば、依頼完了。
今までの取得資格一覧へ
知的快楽主義者の備忘録 Wiki
にほんブログ村 大学生日記ブログ
[Memory Forensics(2/3)]
ドロップサーバーからメモリダンプをダウンロードし、解析する。
メモリダンパーを特定し、攻撃する。
ドロップサーバから以下のファイルをダウンロードする。
Kaguya_Dump_3.md
Kaguya_Dump_4.md
MemForensics.exe
※MemForensicsの使い方
MemForensics [ファイル名]
Kaguya_Dump_3.md
40.73.228.137
ID atohil PW JHhTSDtxYv
scan {IPアドレス}で検索できるが、アクセスできない。
Kaguya_Dump_4.md
17.5.3.9
*Lihota Productions@17.5.3.9
Proxy なし
Firewall なし
ユーザー:admin パスワード:4TL4S
逆探知あり
コンピュータ無いのファイルを削除すると依頼完了。
[Strikerの秘蔵庫]
Strikerというハッカーが完成させたメモリダンプジェネレーターを手に入れ、ドロップサーバにアップロードする。
*Striker Cashe@72.52.4.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:spider
逆探知あり
MemDumpGenerator.exeをダウンロードする。
逆探知イベントが発生。復旧は実際のPCで操作を行う。
------------------------------------------------------------
-- VMブートローダートラップ修復ガイド --
1: ターミナルを起動していない場合は、障害となっているファイルの近くで起動する。
(ここまでを処理できる"OpenCMD.bat"というショートカット・スクリプトをコピーしておいたので、それを実行すればいけるはず)。
場所はシステム毎に異なるが、仮想マシンのデータファイルを保管しているフォルダ近辺を探せばよい。
2: フォルダを移動しながら障害となっているファイル"VMBootloaderTrap.dll"を探す。
Windows向けメモ:
linux/osx | windows
cd -------> cd
ls -------> dir
rm -------> del
まずはdirコマンドを実行するとよい。ディレクトリを移動するたびにdirを実行すれば、自分のいる場所を把握できる。
戻るときは".."を使う。TabでWindowsのファイル名とフォルダ名をオートコンプリートできる。ただしコマンド名には使えない!
ターゲットはこのガイドが保存されている近辺の、いずれかのサブフォルダに入っているはず。
3: VMBootloaderTrap.dllを発見したら、まずはアクセス権のロックを解除しなければならない。
下記を実行する(末尾の":d"を忘れずに):
icacls VMBootloaderTrap.dll /grant USERS:d
4: 削除する!
5: 仮想マシンを起動する。
------------------------------------------------------------
自分のマシンにShellを立ち上げてトラップの準備をしておく。
攻撃元IP 123.56.2.248
[清掃]
D3f4ultが残した仕事を終わらせる。
IP: 21.32.43.54
login: admin
pw: redwood
暗号化されたファイルを見つけてドロップサーバにアップロードする。
痕跡となるファイルを消す。
*FUnkenstein's Laboratory@21.32.43.54
Proxy なし
Firewall なし
ユーザー:admin パスワード:redwood
逆探知あり
d3rootkitなどのファイルを削除し、mp3,zipをドロップサーバにアップロードすると依頼完了。
[Neopals]
メインフレームで、MinxというユーザーのNeoPointsの値を1,000,000以上に設定する。
replaceコマンドを使用して書き換える。
*Neopals Homepage@219.158.43.253
Proxy あり
Firewall なし
ユーザー:admin パスワード:danielle
逆探知あり
scan
199.154.236.40
150.45.2.235
95.149.203.87
*Neopals_Authentification@199.154.236.40
nmapでポートは出せるがハッキング出来ない。
*Neopals Mainframe Database@150.45.2.235
nmapでポートは出せるがハッキング出来ない。
*Neopals Version Control@95.149.203.87
Proxy あり
Firewall なし
ユーザー:admin パスワード:undc321b9y
192.168.1.1
54.192.234.65
104.95.129.117
98.129.229.204
*Ash-ALIENGEAR13@54.192.234.65
Proxy なし
Firewall なし
ユーザー:admin パスワード:jaguar
*Thomas_Office@104.95.129.117
Proxy なし
Firewall なし
ユーザー:admin パスワード:zxcvbn
*Tiff Doehan_PersonalPowerbook@98.129.229.204
Proxy なし
Firewall なし
ユーザー:admin パスワード:ixidixic
eosDeviceScan
66.64.148.182
*Tiff's ePhone7@66.64.148.182
ユーザー:admin パスワード:alpine
scan
98.129.229.204
work_logins.txt
Auth(admin):mlk3fsdie321
VC(admin):undc321b9y
tdoehnan@boatmail.com
ixidixic
*Neopals_Authentification@199.154.236.40
ログインし、MemDumpGeneratorを実行。
Mainframe
admin
n8u5v432kj
*Neopals Mainframe Database@150.45.2.235
minx_x1.recの値を書き換える
replace minx_x1.rec 3290 1000000
無事変更が終われば、依頼完了。
今までの取得資格一覧へ
知的快楽主義者の備忘録 Wiki
にほんブログ村 大学生日記ブログ
- 関連記事
スポンサーサイト