notify:
前言
昨日玩遊戲時接取第一個任務的記錄,由於是複述,部分細節可能與實際情況不同。
接取任務
在通過某神秘人的考驗後取得 HackShop 的網站,接到第一個任務。
任務內容為:「The client wants the login credentials of the user Daronane. The remote ip of the victim is 54.44.37.52. It’s important that you access the correct machine behind the public ip. The victim’s ip LAN is 172.16.6.7。」
任務分析
任務要求為 Daronane 的登入憑證,受害者的公開 IP 位址為 54.44.37.52,區域網路 IP 位址為 172.16.6.7。
初步試探
依照 Grey Hack 單人模式遊戲攻略(1)-MapleGe 文章所述的方法嘗試。
首先使用 whois 指令取得管理員電子郵件地址為 [email protected],向該電子郵件寄送 Login issue 郵件以取得 Daronane 的密碼 pierra。
嘗試使用 SSH 連線 54.44.37.52,輸入指令 ssh Daronane@pierra 54.44.37.52 後發現連線失敗,錯誤訊息為 incorrect user/password。
我懷疑是我輸入錯誤 (畢竟是手動輸入的帳號密碼),然後嘗試了幾次,甚至複製貼上也是帳號或密碼錯誤,便停止嘗試。
我使用瀏覽器存取該 IP 位址,自然是沒什麼線索,只有一行文字 Metlifegroup. Everything you need for your tech company 與一張圖片 (貌似是樹莓派),猜測該網站可能是一個討論區,而受害者 Daronane 為該討論區的使用者?
遊戲中文化
想到在存取 HackShop 時彈出的 Exploits 教學有部分我沒看懂,於是尋找該遊戲的中文化,開啟創意工坊,果然找到了該遊戲的繁體中文化 [简体中文](simplified Chinese),訂閱後重新啟動遊戲,卻發現介面沒有中文化。
找到創意工坊的下載位址:steam資料夾\steamapps\workshop\content\605230\2825584160。透過閱讀 README.md 檔案得知,需要將該資料夾下的內容放至 C:\Users\%UserName%\AppData\LocalLow\Loading Home\Grey Hack\ 資料夾下。
事實上,只需要將 custom_lang.json 放入上述資料夾即可。
重新進入遊戲後,在左側的 language 選擇 Chinese 即可中文化。
閱讀手冊
閱讀中文化後手冊的 Exploits 部分 (發現跟沒中文化差不多),還是不大理解這個東西是做什麼的。
繼續探尋
繼續搜尋相關攻略,卻一無所獲,直到看到文章 Grey Hack: 一個比較簡單的任務 - 嗶哩嗶哩 。
文章中腳本小子一詞使我了解到這個 Exploits 相當於現實中的攻擊腳本。
錯誤探索
到 HackShop 下載工具 scanlib 與 scanrouter。
嘗試執行指令 scanlib 54.44.37.52,提示 Missing metaxploit,看不懂。
使用指令 nmap 54.44.37.52,得知該伺服器開放兩個連接埠,分別為 22 和 80,各自提供 SSH 與 HTTP 服務。
使用指令 scanrouter 得知該伺服器有 Kernel_router.so:V1.0.0,然後尋找相關腳本,找到一個腳本描述為 Get access to a shell,沒有要求。
我將該腳本下載到 /home/yexca/hacktool,然後在終端機進入該資料夾並輸入指令 KernelRouterAccess 54.44.37.52,錯誤提示為 Can't find metaxploit library in the /lib path or the current folder。
註:一開始沒有重新命名,後來重新命名為 KernelRouterAccess,本文以此名稱為例撰寫,本文其他腳本均為後續重新命名,與商店中原名稱不同
從錯誤來看是缺少檔案,看到 /lib 難道是對方伺服器沒有相應檔案無法辨識,因此無法進入嗎?
再次思索
考慮到透過 nmap 指令得知這個伺服器開放 22 和 80 埠,又上述猜測受害者為該討論區使用者,於是到 HackShop 尋找 http 腳本,找到一個腳本描述為 Grant access to the file /etc/passwd and decipher its contents,要求為 Minimum number of 1 users registered in the computer,也就是至少一名使用者,該網站為討論區,估計應該不會直接使用 root 帳號進行開發吧,而且估計是多使用者開發。
下載腳本後輸入指令 HttpPasswd 54.44.37.52 80,和使用上一個腳本一樣提示 Can't find metaxploit library in the /lib path or the current folder。
我並沒有感到驚訝,因為透過 scanrouter 指令掃描只發現 Kernel_router.so:V1.0.0,沒有 libhttp.so 之類的函式庫。
事實上我選擇 HTTP 腳本,也是由於上述文章提到其實只要完成任務就行,不需要遠端連線,你在本機執行腳本也不會留下痕跡。
然後我想著那就繼續嘗試 SSH 吧,便進入 HackShop 尋找相應腳本,找到一個腳本描述為 Take advantage of a vulnerability in the ssh service to inject a new password to a registered user,要求為 Any user logged in the computer,也就是有使用者登入過,考慮到開發該網站一定需要登入,所以該要求應該可以達到。
下載腳本後輸入指令 SSHPasswd 54.44.37.52 22,還是提示 Can't find metaxploit library in the /lib path or the current folder。
這**怎麼玩???貴伺服器的 /lib 是什麼都沒有嗎?難道我要每種腳本都試一遍來確定 /lib 有什麼嗎????那我豈不是會破產啊。
進入正軌
於是我借助搜尋引擎尋找攻略,卻發現沒有。
再次回想之前看到的錯誤條件 Can't find metaxploit library in the /lib path or the current folder,我只看到了前面的 /lib 以及看不懂的 metaxploit,仔細查看後面有一個 or the current folder,這個 目前資料夾 是指什麼呢?難道是我電腦上該腳本所在的資料夾,那我為了進攻豈不是要把相應的函式庫像 libssh.so 之類的都下載一遍?
開啟黑市,並沒有像 libssh.so 之類的函式庫,聯想到該遊戲有指令 apt-get,在現實 Linux 中可以下載相關程式,於是在遊戲中輸入指令 apt-get search ssh,果不其然有一個 libssh.so,使用指令 apt-get install libssh.so 安裝 SSH。
安裝完成後輸入指令 SSHPasswd 54.44.37.52 22,結果還是提示 Can't find metaxploit library in the /lib path or the current folder。
我真是服了!!!
再次開啟 HackShop,我把 Tools 下的每個商品都看了一遍,其中 metaxploit.so 引起我的注意,這不就是錯誤訊息中的那個 metaxploit 嘛!再結合錯誤訊息中的 current folder,是不是因為缺少這個東西才報錯啊。
下載至腳本所在的資料夾 (/home/yexca/hacktool),考慮到 scanrouter 指令只掃描到 Kernel_router.so,嘗試執行 KernelRouterAccess 54.44.37.52,果然,取得了進入權限!
取得權限
取得進入權限後,想著先去刪除紀錄檔,輸入指令 FileExplorer.exe,存取 /var/system.log,提示 Permission denied,權限不足。然後發現這個腳本取得的是訪客權限,那我找密碼檔案吧,存取 /etc/passwd,還是提示 Permission denied (事實上我幾乎把該電腦的檔案都看了一遍)。
啊這,那我買這個腳本有什麼用啊!
因為 SSH 腳本是更改密碼,風險較高,所以我使用 HTTP 腳本來取得密碼。輸入指令 HttpPasswd 54.44.37.52 80,結果提示 can't read /etc/passwd. Permission denied,看到取得的權限是 guest,我**
最後還是使用 SSH 腳本,輸入指令 SSHPasswd 54.44.37.52 22,輸入新密碼 114514,成功修改了 Farraze 的密碼。
輸入指令 ssh Farraze@114514 54.44.37.52,成功進入受害者的機器,輸入指令 cat /etc/passwd,成功取得 root 的密碼加密資訊。
在本機新建一個檔案 (touch mima.txt),將 root 密碼資訊複製到裡面,然後解密 decipher mima.txt,成功取得 root 的密碼為 44444 (這密碼也太隨便了吧)。
輸入指令 exit 中斷連線,接著輸入 ssh root@44444 54.44.37.52,成功以 root 權限登入。
進入機器
進入後第一件事就是刪除紀錄檔,然後該機器的使用者有 Ralancl 和 Farraze,沒有受害者 Daronane,果然是討論區使用者嗎?但我將這台機器翻了一遍也沒找到相關東西 (順便把這兩個帳戶的錢轉到我的帳戶上啦~)
回想任務內容,提到了 IP 172.16.6.7。
輸入指令 ping 172.16.6.7,顯示 Ping successful,使用自己的電腦無法 Ping 通 (這根本是廢話,內部網路的機器怎麼可能 Ping 通)。
輸入指令 nmap 172.16.6.7 查看開放埠,提示 command not found,指令未找到。
啊這,那我只好將我電腦的指令檔案放到該電腦的 /bin 目錄下了。
複製過去後再次輸入指令 nmap 172.16.6.7,可以看到開放了 3306 埠,服務為 employees,這是什麼東西?
透過搜尋引擎得知 3306 埠一般為資料庫埠,也就是說需要使用 SQL 的腳本。
取得密碼
進入 HackShop,搜尋相關腳本,找到一個腳本描述為 Take advantage of a vulnerability in the sql service to inject a new password to a registered user,要求為 Any user logged in the computer,也就是有使用者登入過,資料庫的建立必然要有使用者登入過啊。
下載後輸入指令 SqlChangePasswd 172.16.6.7 3306,提示 Connection refused. Address unreachable,存取被拒。確實,資料庫肯定是白名單的啦。
將腳本與 metaxploit.so 放到受害者機器 /root 資料夾下,再次輸入指令,修改密碼為 114514,修改使用者為 Osquel。
那麼現在問題來了,我修改密碼然後呢?這伺服器只開放了 3306 埠,我也進不去啊 XD
好吧,再次進入 HackShop,搜尋相關腳本,找到一個腳本描述為 Prints the contents of the file /etc/passwd,要求為 Any user logged in the computer,也就是有使用者登入過,和剛剛腳本的要求一樣。
將腳本放到受害者機器 /root 資料夾下,輸入指令 SqlPrintPasswd 172.16.6.7 3306,得到該機器所有使用者的密碼,其中有受害者 Daronane 的。
複製到自己的電腦並解密後得到密碼為:pierra。
???我將此密碼傳送給客戶,得到了肯定的答覆???
我**
精彩! (來自於 YouTuber 黑鏢客 的梗)
後記
一開始就透過電子郵件取得了密碼,然後我一番折騰後再次取得了密碼 (這真的讓我超無言的)。
收入為 200,但我購買腳本花費遠大於 200 (整體來說還是蠻虧的),不過腳本可以重複使用,而且探索的過程也是很有趣的喔!
這款遊戲的攻略可以說幾乎沒有啊,如果您正在尋找相關攻略,希望這篇文章能有所幫助。