hacknet攻略【CSEC入団テスト編】

2019年9月17日


 

より良い自分になるために役に立つ本まとめ!

 


 

 

 

※画像をクリックするとAmazonの商品ページに遷移します

 

 

INFPが、ある本に出会ってから劇的に人間関係が楽になった

 


 

 

hacknet攻略【CSEC入団テスト編】

 

 

CSECへの招待状

入団テストですね
CSRCのテストサーバーにあるパスワードを探して返信してとのこと
ネットワークの知識が必要なのかネットワーク教育用のアーカイブも参照できるようになっています
CESC INvitation Gauntlet
Network Education Archives

 

まずはテストサーバーに行ってみましょう
1.CESC INvitation Gauntlet 移動
2.nmap

Firewallが検出されましたという文字が出ていると思います

 

 

今のところFirewallを破る方法がわからないのでネットワーク教育用のアーカイブに行ってみます

 

 

3.Network Education Archives 移動

ファイアウォールの解析とソリューションという題名のテキストファイルがあるので開きます
ファイアウォール構成の複雑さはコマンドanalyzeを使用することで調べられます。という文があります

 

ファイアウォールを破るためにはanalyzeを使うんだなーと頭に入れておきます
基本的な使い方はanalyzeを打ち込むと複数の文字が浮かび上がってくるので特定の文字出てくるまでanalyzeを何回も繰り返します
そして単語が特定出来たらsolve 文字を入力してファイアウォールを解除するそうです
さっそくいってみましょう

4.CESC INvitation Gauntlet 移動
5.nmap
6.analyze

方向キーの矢印↑ボタンを押すと前入力したコマンドが簡単に使えます

大体6回目くらいに以下の文字がこういう風に出現すると思います
上から順番にKRAKENという文字を確認してsolveを入力していきます
7.solve KRAKEN

 

Firewallを解決出来たのでいつもどおりポートを開けていきます
8.SSHcrack 22
9.FTPBounce 21
10.SMTPoverflow 25
11.PortHack
ハッキング成功

 

12.ls
13.cd home
色んなファイルがありますが重要なファイルはTestの中にあるCONTINUE.txtです
14.cd Test
15.cat CONTINUE.txt
接続されたサーバーに向かい、次の段階に進んでくださいという旨の文があります
ということはこのサーバーに接続された他のサーバーがあるということなのでスキャンします
16.Scan
スキャンするとCSEC Gauntlet 02というサーバーが現れるのでログを消してから向かいます17.CSEC Gauntlet 02 移動
18.nmap
19.プロキシ突破Shellのオーバーロード使用(Entropy編参照)
20.SSHcrack 22
21.FTPBounce 21
22.SMTPoverflow 25
23.PortHack
ハッキング成功

 

lsに行ってみるとまったく先と同じ構造のファイルがありTestの中にまた同じCONTINUEのテキストファイルがあります
内容も丸々同じですね。こいつらなかなか面倒くさいことさせるなーと思いつつ再びスキャンします

 

24.Scan
CSEC Gauntlet 03が出てきました。これが最後だと願いたいです
25.CSEC Gauntlet 03 移動
26.nmap
今回はプロキシとファイアウォールが両方ありますねおそらくこれが最後でしょう
ここでTRACEで追跡されるので時間制限内に終わらせなければいけません。

 

コツとしてはまずプロキシを起動しておいてそこからanylzeをすると時間短縮になります
27.オーバロードでプロキシ解除
28.analyze
solve KUNKKA入力
29.SSHcrack 22
30.FTPBounce 21
31.SMTPoverflow 25
32.PortHack
ハッキング成功

 

もし時間がないならハッキングが成功した時点で一旦他のノードに飛びます
すると制限時間が解除されるのであとは中をじっくり見るだけですね
33.ls
34.cd home
35.cd Test
36.cat Invitation_Passwords
自分のユーザー名の後にパスワードが書いているのでどっかにメモしておきます私の場合は
ABX07cc9でした。
37.パスワードを書いて返信するとクリア
Entropy編に比べて長いし面倒くさいですねw最後まで出来るか不安になってきましたw

CESECへの招待状 – 確認

 

どうやらCFCのサーバーに侵入して、11種類の秘伝のハーブとスパイスを探して指定のサーバーにアップロードしてほしいとのことですね
リンク先のwww.cfc.comに飛ぶとケン〇ッキーフライドチキンのパクリ見たいなサイトが出てきます
1.nmap
2.SMTPoverflow 25

3.

いつも通りポート25番はSMTPoverflowで突破出来るんですけど
HTTP Webserverを突破できるプログラムを持っていないのでどっかでダウンロードする必要があります
4.CSEC Gauntlet03に移動
5.

6.移動出来たらlsでリスト表示
7.cd home
8.cd Gift
9.WebServerWorm.exeがあるのでダウンロード
scp WebServerWorm.exe

 

10.WebServerを突破できるプログラムを入手したので再びwww.cfc.comに移動
11.nmap
12.WebServerWorm 80
13.PortHack
ハッキング成功

 

 

14.ls
15.cd home
16.cat ServerStructure.txt

どうやらこのサーバーには秘伝のレシピを置いていないようですね
より安全な内部サーバーに会社の情報を保管しているとのことなのでこのサーバーに繋がっている他のサーバーを検知します
17.Scan
18.cd /
ルートディレクトリに移動
19.スキャンすると新たにCFC Corporate Mainframeが追加されます

 

20.nmap
21.

22.いつも通りポートを開けていきましょう
23.WebServerWorm 80
24.SMTPoverflow 25
25.FTPBounce 21
26.SSHcrack 22
27.PortHack
ハッキング成功


28.cd home
29.cd training_files
30.cat 11_Secret_Herbs_And_Spices.txt
どうやら秘伝レシピ―は世界で二人しか知らずここにも書いてないとのことなのでまたもやScan
こいつらめんどくさすぎますw

 

31.cd /
32.Scan
CFC Records Repositoryが新しく追加されたのでまたいってみる
33.nmap
今度はFirewallがあるのでanalayzeで探す
analayzeを繰り返すと
CHICKENという文字が浮かび上がってきますw

firewallの答えがわかったのでポートを開放していきます
34.WebServerWorm 80
35.SMTPoverflow 25
36.solve CHICKEN
37.PortHack
ハッキング成功

 

38.ls

レシピが書いてあるのは
39.cd home
40.cd Ordering
の先にある
Seasoning_Order_Placement_Template_Pt1.docxと
Seasoning_Order_Placement_Template_Pt2.docxです
ファイルをCSEC Public File Dropにアップロードするためには一度scpでクライアント側にダウンロードした後にアップロードする必要があります

まずはscpで上記の二つのファイルをダウンロードします
41.scp Seasoning_Order_Placement_Template_Pt1.docx
42.scp Seasoning_Order_Placement_Template_Pt2.docx
ダウンロードの保存先は一番最初にもらった自分のPCのhomeの中です

自分のPCに移動
43.ls
44.cd home
scp Seasoning_Order_Placement_Template_Pt1.docx
scp Seasoning_Order_Placement_Template_Pt2.docx
二つのファイルがあることを確認
ここからuploadコマンドを使ってCSEC Public File Dropにアップロードしていきます
CSEC Public Drop Serverに移動
45.cd /
ルートディレクトリに移動
46.upload home/Seasoning_Order_Placement_Template_Pt1.docx
47.upload home/Seasoning_Order_Placement_Template_Pt2.docx
メール返信
送信で完了

 

 

CESECへの招待状 – 歓迎

 

 

メールの内容は大体
1.合格しておめでとう~
2.ハブサーバーで依頼を引き受けたり新しいコードをダウンロードしてね
3.サーバーに新しいプログラムアップロードしたからダウンロードしといてね
という旨のメールになります
CSEC Assets Serverに行ってみます
ログインするためのユーザー名とパスワードは下に載っていますね

1.ls
2.cd bin
SQL_Mem_CorrupterとSequencerが新しく追加されていますね

まずはSQL_Mem_Corrupterからダウンロードしていきまふ
SQL_Mem_Corrupterはデータベースに悪意のあるSQL文を発行してデータベースを意のままに操るSQLINJECTIONをするためのツールだと思われますね
SQL文を直で通さないようにすることでSQLINJECTIONを防ぐことが出来ます
3.cd SQL_Mem_Corrupter
4.scp SQL_Mem_Corrupter.exe
ダウンロード成功
5.cd ../
前の階層に一回戻ります
6.cd Sequencer
7.scp Sequencer.exe
ダウンロード成功
すべてダウンロードしたので
仕事を依頼するためにCSEC(59.187.213.168)のサーバーに行きます

契約リストはこんな感じです

またとんでもなく面倒くさいことをさせる予感がプンプンしますね~
CSECの依頼編はまた今度です!

hacknet攻略【CSEC依頼編】でまた会いましょう

 

 


 

より良い自分になるために役に立つ本まとめ!

 


 

 

 

※画像をクリックするとAmazonの商品ページに遷移します

 

 

INFPが、ある本に出会ってから劇的に人間関係が楽になった