Hacknet通关攻略,建议别看太多,要不然直接通关

结尾有彩蛋

一.基本操作指令

(也是新手指引)

一开始会教你输入各种指令,但正式玩的时候可以不用直接输入,直接点开就行

如:输入probe相当于点开检测系统

1.新手教程(有时间限制)

点击继续

点绿色点

点Scan网络

点断开

点蓝点
输入probe
输入porthack
输入scan

点击查看文件系统

输入cd bin

扫描二维码关注公众号,回复: 17527975 查看本文章

点击config.txt

输入cd ..

输入cd log

输入rm *

输入dc

输入help

输入ps(会显示root)

输入kill 175【刚才的root值】

 二.正式开始

1.初次联系

点绿色点

点查看文件系统

点bin

输入rm *

在邮件回复

2.让我们来一起获取一些工具

点链接后的加号,会出现新点,点击新点

输入porthack

点查看文件系统

输入scp sshcrack.exe

回复邮件

 3.初试牛刀

点链接后点新点

输入pr+tab(不是让你输入pr+tab啊,是让你输入完pr后按tab键,可以帮你自动补全probe)

输入sshcrack 22

输入porthack

回复

4. 善始善终

点链接后点新点

输入probe

输入sshcrack 22

输入porthack

点击查看文件系统

点log

输入rm *

回复

三.公司的考验

1.生涯起点

点击自己的PC(之前获得管理员权限的也行)

输入shell

点击Entropy测试服务器的点

输入probe,点击左上角过载,加载完后输入sshcrack 22,porthack

点击查看文件系统,点home

输入scp Entropy_Induction_Text

回复不了

2. 任务完成

点击新出的新闻点

输入probe

继续过载(刚才的代理没删吧?),加载完后输入sshcrack 22,porthack

输入cd,点MsgBoard

输入rm *

回复

3. 欢迎

点新点

点登录,admin,回车,rosebud,回车

输入cd,点bin,输入scp ftpbounce.exe

回复

四.RE:欢迎

1.Point Clicker

依次输入probe,sshcrack 22,ftpb bounce 21,porthack,cd

点Point Clicker,saves

输入rm Mengsk.Pcsav

回复

2.经典的反黑客攻击(存在警报时间)

任意获取权限的电脑上输入shell(嫌一台太慢可以同时多台一起过载,或者一台过载时转入其他电脑上来刷新计时)

probe,过载,ssh 22,ftp 21,porthack,dc(断网,之后重进),cd

点home,WORK SPACE

输入scp Secret_Maillist.dec,rm Secret_Maillist.dec

回复

3.重回学校

输入probe,过载,ssh 22,porthack,cd

点pw_memo.log

回复附加细节输入*******

学生也是逆天。。。

3.1.eOS设备扫描

进入Entropy服务器

      输入cd,点bin,输入scp eosDivceScan.exe

进入Jason PowerBook Plus

      输入probe,ssh 22,ftp 21,porthack

      直接点登录,下方显示密码tintin7

回复附加细节tintin7

4.X-C项目(内部调查)

probe,过载,ssh 22,porthack,cd

X/Personal/WIP,发现id为2133

回复附加细节2133

5.入侵行为必须受到惩罚(我选择了不被对方黑掉的支线)

进入Entropy

       输入scp smtpoverflow.exe,scp eosDeviceScan.exe

进入节点04

      输入probe,过载(建议shell2台,用完先别删

      输入ssh 22,ftp 21,smtp 25,porthack,cd

      点home,输入rm*,点log,输入rm*

      估计还没删完就有新邮件了,回复fuck(其他的也行)

进入自己的PC(绿色点)

      点击左上角的陷阱(等会会有入侵,做好准备)

      然后就会有提示,点左上角的触发

      之后危机解除,log刚才出现有新文件,上面有个ip地址,输入connect ip地址

进入节点22

      输入probe,ssh 22,porthack,cd

      点sys,输入rm x-server.sys

      点home,输入rm *,点New 26文件,输入rm *(因为刚才删不完整)

      点bin,输入scp Web,rm *(删除bin文件),点log,输入rm *

进入Naix基地

      输入probe,ssh 22,ftp 21,smtp 25,porthack,cd

      输入cd,点home,输入scp to-get.txt,rm *

      点bin,输入rm*,点sys,输入rm x-server.sys,点log,输入rm *

进入节点04

        输入probe,过载,ssh 22,ftp 21,smtp 25,porthack,cd

       点sys,输入rm x-server.sys,点log,输入rm *

回复邮件

 五.恭喜

1.来自CSEC的邀请

搜了很多教程,破解防火墙

就是一直analyze,最后会只剩0和大写字母,输入solve 大写字母们

输入porthack,scan,得到新ip地址

connect ip地址 

输入probe,过载,ssh 22,ftp 21,porthack,scan,得到新ip地址

connect ip地址 

比较难了,不过可以dc断网多试几次

 成功了在/home/Text/Invitation_Passwords这里找到密码

回复附加细节时填上

2.来自CSEC的邀请:批准

输入probe,web 80,smtp 25,porthack,scan,得到新ip

输入connect ip地址

输入probe,ssh 22,ftp 21,smtp 25,web 80,cd

点home,training-files,order-records-guide.txt,里面有隐藏的新ip地址

输入connect ip地址

输入probe,analyze上几次,solve CHICKEN(没错,就是chicken),web 80,smtp 25,porthack,cd

点home,scp Seasoning_Order_Placement_Template_Pt1.docx,scp Seasoning_Order_Placement_Template_Pt2.docx

进入给的网址,输入upload home/Seasoning_Order_Placement_Template_Pt1.docx,upload home/Seasoning_Order_Placement_Template_Pt2.docx

回复

六.来自CSEC的邀请:恭喜 

进入CSEC的资源库

       点登录,输入cd,

       点bin,SQL_Mem_Corrupter

       输入scp SQL_Mem_Corrupt.exe

       点Sequencer,输入scp Sequencer.exe

进入CSEC,领取新合同

1.调查一份医疗记录(医神之杖)

点退出数据库视图,输入probe

过载,输入6次analyze,输入solve MEDICATE

输入ftp 21,smtp 25,sql 1433,web 80,porthack,cd

点搜索,输入:Jonas Sandburg

点发送邮件,输入接收邮箱:[email protected]

回复

有新邮件,进入CSEC,点登录,输入cd,点bin,ThemeChanger,输入scp ThemeChanger.exe

2.教老狗学新把戏(二进制宇宙大学)

点退出,输入probe,analyze*6次,solve ACADEMIC,web 80,smtp 25,ftp 21,sql 1433,porthack,dc重连

点登录,输入cd,academic_data,entry_cache,john_stalvern

输入replace "Marketing" "Security",replace "3.3" "3.0"

点log,输入rm *

回复

3.发现或开发解码软件(潜入宝库)

进入DEC方案小组网络服务器

       页面左下角点退出,输入probe

        输入analyze*6次,输入solve ENCRYPT,web 80,sql 1433,porthack,scan(得到新ip)

        输入connect 新ip

进入DEC方案小组主页

        输入probe,ssh 22,ftp 21,smtp 25,web 80,sql 1433,porthack,cd

        点staff,A.carey,输入scp Decypher.exe

进入CSEC负载均衡服务器

         直接输入porthack,cd

         点home,输入 Decypher encrypt_source.dec

         得到新文件encrypt_source.cs,输入scp encrypt_source.cs

进入CSEC共享服务器

         输入upload home/encrypt_source.cs

回复


4.删除伪造的死亡记录

进入死亡人员名单数据库

       输入probe,analyze*6,输入solve AHSUNYAG,web 80,ftp 21,sql 1433,porthack,dc重进,         cd

       点sys,dr_datebase,records,输入rm felman_joseph[119080]

回复

这时有了新合同


5.调查一位CSEC成员的失踪

进入Bitwise中继01

      输入probe,web 80,ftp 21,ssh 22,sql 1433,porthack,cd

      点home,Home_base.txt,得到ip108.160.165.139

      输入scp home_base.txt,connect 108.160.165.139

进入了Bitwise共享服务器

      输入probe,过载,analyze*6,输入solve breezer,web 80,ftp 21,ssh 22,sql 1433,smtp              25,porthack,dc重进

重进Bitwise共享服务器后点登录

      输入upload /home/Home_base.txt

      输入cd,点sys,Drop,Uploads,输入scp READ_all_hackers.txt

进入CSEC共享服务器

      输入upload /home/READ_all_hackers.txt

回复

6.透过“潜望镜”

进入Joseph Scott的作战基地

        输入probe,web 80,ftp 21,ssh 22,porthack,cd

        点home,work,输入scp DECHead.exe

回复

7.回复:透过“潜望镜”

进入CSEC负载均衡服务器

       输入cd,DECHead CSEC_encode_1.dec,得到ip168.61.82.245,输入connect                           168.61.82.245

进入巨硬重负荷服务器04

        输入probe,web 80,ftp 21,sql 1433,porthack,dc重进,cd

        点WORKLOGS,3345633.log,得到密码beepbeep

回复附加细节beepbeep

8.调查一个可疑的服务器(警戒线)

进入CCC黑客小队文件转储

      输入probe,ssh 22,等着

点启动,输入connect 68.144.93.18,probe,web 80,ssh 22,sql 1433,porthack

点搜索,输入235.118.119.87(原ip),点分配ip

回复

9.清理一项学位记录(消除记录)

进入国际学术数据库

      点退出,登录,输入cd

      点sys,academic_cache,entry_cache,输入rm jacob_stevnes

      点log,输入rm *

回复

10.调查eOS设备(手机越狱)

进入Sal家工作站

        输入probe,web 80,ftp 21,ssh 22,smtp 25,porthack,dc断网重进

        输入eosDeviceScan

进入Elanor Helleran‘s 1Phone 4S

        点登陆(用户名admin 密码alpine)

         输入cd,点eos,notes,前方高能,获得密码AAX1BB7

回复附件细节AAX1BB7


11.帮助一位有志作家(一份有说服力的申请)

进入CSEC负载均衡服务器

       点登录,输入cd,home

       输入scp FOF_Screenplay.doc,decHead T2_Screenplay.dec,得到IP地址37.187.27.55

       输入connect 37.187.27.55,probe,analyze*6,solve DANGER,smtp 25,ssh                               22,porthack,cd

       点script,输入upload /home/FOF_Screenplay.doc

回复


12.给一位家庭成员添加一份死亡记录(缺失的正义)

进入CSEC资源服务器

       登陆后输入cd,点home,Templates,输入scp template.txt

进入PC(点绿色点)

        点home,输入mv template.txt Boorman_John[666666(随便的数字就行)]

        输入replace “[First_Name]” “John”,replace “[Last_Name]” “Boorman”,replace                    “[Record_Num]” “666666”,replace “[Last_WORDS]” "I'm ready,Warden"

进入死亡人员名单数据库

        点退出后登录,输入cd,点dr_database,records,输入                                                           upload home/Boorman_John[666666]

回复


11.解开一个加密文件(夜晚的两艘船)

进入CSEC负载均衡服务器

        登录后输入cd,点home,输入scp C_EXE_contact.dec

进入PC

        输入cd,点home,输入Decyher C_EXE_contact.dec quinnoq

进入CSEC共享服务器

       输入 upload /home/C_EXE_contact. txt

回复


12.甲虫计划  

开始有点复杂了

设通用医疗为A,起搏器为B(202.6.141.219),文件资源和说明为C(66.96.147.84)

中央服务器为D(111.105.22.1),KellIs生物为E(66.96.148.1)

进入A

        solve MEDICATE,porthack之后搜索患者名elliot whit

        得到B与C的ip

进入C

         点固件与补丁,得到D的ip

         probe破解,solve BIOGEL,porthack,输入scan,得到E的ip

进入E

         solve BIOGEL,点home,production,output,

         输入scp KBT

进入D

        破解完后点projects,Internal,kellis...,输入scp PacenajerFirware_cycle_test.dll

        在Internal中点Eidoion,得到账号EAdmin,密码tens86

进入B

        输入probe,kbt 104,porthack,在KBT_Pacemaker目录下,输入

        upload home/PacenajerFirware_cycle_test.dll

        进入界面后输入用户名EAdmin,密码tens86,激活插件

回复

 六.调查Bit

Bit--初章

进入CSRC资源服务器、

       输入cd,点bin,TK,输入Decypher tracekill.dec dx122DX

       输入scp tracekill.exe

回复

Bit--证明

进入Bitwise Repo基地

        输入probe,过载,web 80,ssh 22,sql 1433,ftp 21,porthack,tracekill(内存太大),cd

        点home,work,输入dechead hn_repo_archive.dec,得到新ip156.151.59.35

回复附件细节156.151.59.35

Bit--调查

进入EnTech网络服务器

       输入probe,web 80,ssh 22,sql 1433,ftp 21,porthack,dc重进,scan

       扫出三台设备EnTech宙斯(53.63.99.85)

                            En工作站核心(156.151.0.0)

                            EnTech邮件服务器(156.151.59.82)

       输入connect 156.151.0.0,probe,sql 1433,porthack,tracekill,scan

       扫出五台设备EnTech工作站001(156.151.0.10)

                            EnTech工作站003(156.151.0.18)

                            EnTech工作站004(156.151.0.28)

                            EnTech工作站008(156.151.0.42)

                            EnTech工作站012(156.151.0.50)

      输入connect 156.151.0.42

进入EnTech工作站008

      输入tracekill,过载,analyze*6,solve VKVB6M,退出tracekill

      输入web 80,ssh 22,keb 104,porthack,tracekill,cd

      输入connect 156.151.1.1,登录,用户名admin 密码d88vAnnX,进去后看文件得新邮件

Bit--蔓延

进入156.151.1.1

       登录,用户名admin 密码d88vAnnX,输入eosDeviceScan

       得到两台设备(217.236.5.202)

           (136.132.16.69)

       输入connect 217.236.5.202,用户名 admin 密码 alpine,看文件得

       ACCOUNT :[email protected],PASSWORD:murloc33

进入156.151.59.82

      输入用户名nstanford 密码murloc33,看文件得

       Remulus的管理员密码:h7ggNKl2,Remulus服务器IP地址:156.151.1.12

进入156.151.1.12

      输入用户名admin 密码h7ggNKl2,看文件得密码:ax889msjA

回复附件细节ax889msjA

Bit--澄清

进入 156.151.59.35

        输入用户名admin 密码ax889msjA

        输入cd,点contractors/Bit/heart.dec,输入scp heart.dec,

       输入Decypher heart.dec divingsparrow,打开获得密码byC89kMMe

回复

Bit--阻止

进入CSEC资源服务器

        登陆后输入cd,点bin,sequencer,输入scp sequencer.exe

         添加几台shell

进入自己的PC,输入sequencer,激活,有时间限制

         过载,输入analyze*6,solve EMMETPLACE,ssh 22,ftp 21,stmp 25,web 80,sql 1433

         kbt 104,porthack,cd

         点archive,hacknet,24-02,03-12,18-09分别输入rm *,dc

回复

Bit--终章

然后提供了最后的一个位置218.175.155.241

输入porthack后点一下就行

尾声

结语

写完了,终于通关了

猜你喜欢

转载自blog.csdn.net/2301_81475812/article/details/137694573