Hacknet通关攻略,建议别看太多,要不然直接通关

结尾有彩蛋

一.基本操作指令

(也是新手指引)

一开始会教你输入各种指令,但正式玩的时候可以不用直接输入,直接点开就行

如:输入probe相当于点开检测系统

1.新手教程(有时间限制)

点击继续

点绿色点

点Scan网络

点断开

点蓝点

输入probe

输入porthack

输入scan

点击查看文件系统

输入cd bin

点击config.txt

输入cd ..

输入cd log

输入rm *

输入dc

输入help

输入ps(会显示root)

输入kill 175【刚才的root值】

二.正式开始

1.初次联系

点绿色点

点查看文件系统

点bin

输入rm *

在邮件回复

2.让我们来一起获取一些工具

点链接后的加号,会出现新点,点击新点

输入porthack

点查看文件系统

输入scp sshcrack.exe

回复邮件

3.初试牛刀

点链接后点新点

输入pr+tab(不是让你输入pr+tab啊,是让你输入完pr后按tab键,可以帮你自动补全probe)

输入sshcrack 22

输入porthack

回复

4. 善始善终

点链接后点新点

输入probe

输入sshcrack 22

输入porthack

点击查看文件系统

点log

输入rm *

回复

三.公司的考验

1.生涯起点

点击自己的PC(之前获得管理员权限的也行)

输入shell

点击Entropy测试服务器的点

输入probe,点击左上角过载,加载完后输入sshcrack 22,porthack

点击查看文件系统,点home

输入scp Entropy_Induction_Text

回复不了

2. 任务完成

点击新出的新闻点

输入probe

继续过载(刚才的代理没删吧?),加载完后输入sshcrack 22,porthack

输入cd,点MsgBoard

输入rm *

回复

3. 欢迎

点新点

点登录,admin,回车,rosebud,回车

输入cd,点bin,输入scp ftpbounce.exe

回复

四.RE:欢迎

1.Point Clicker

依次输入probe,sshcrack 22,ftpb bounce 21,porthack,cd

点Point Clicker,saves

输入rm Mengsk.Pcsav

回复

2.经典的反黑客攻击(存在警报时间)

任意获取权限的电脑上输入shell(嫌一台太慢可以同时多台一起过载,或者一台过载时转入其他电脑上来刷新计时)

probe,过载,ssh 22,ftp 21,porthack,dc(断网,之后重进),cd

点home,WORK SPACE

输入scp Secret_Maillist.dec,rm Secret_Maillist.dec

回复

3.重回学校

输入probe,过载,ssh 22,porthack,cd

点pw_memo.log

回复附加细节输入*******

学生也是逆天。。。

3.1.eOS设备扫描

进入Entropy服务器

输入cd,点bin,输入scp eosDivceScan.exe

进入Jason PowerBook Plus

输入probe,ssh 22,ftp 21,porthack

直接点登录,下方显示密码tintin7

回复附加细节tintin7

4.X-C项目(内部调查)

probe,过载,ssh 22,porthack,cd

X/Personal/WIP,发现id为2133

回复附加细节2133

5.入侵行为必须受到惩罚(我选择了不被对方黑掉的支线)

进入Entropy

输入scp smtpoverflow.exe,scp eosDeviceScan.exe

进入节点04

输入probe,过载(建议shell2台,用完先别删

输入ssh 22,ftp 21,smtp 25,porthack,cd

点home,输入rm*,点log,输入rm*

估计还没删完就有新邮件了,回复fuck(其他的也行)

进入自己的PC(绿色点)

点击左上角的陷阱(等会会有入侵,做好准备)

然后就会有提示,点左上角的触发

之后危机解除,log刚才出现有新文件,上面有个ip地址,输入connect ip地址

进入节点22

输入probe,ssh 22,porthack,cd

点sys,输入rm x-server.sys

点home,输入rm *,点New 26文件,输入rm *(因为刚才删不完整)

点bin,输入scp Web,rm *(删除bin文件),点log,输入rm *

进入Naix基地

输入probe,ssh 22,ftp 21,smtp 25,porthack,cd

输入cd,点home,输入scp to-get.txt,rm *

点bin,输入rm*,点sys,输入rm x-server.sys,点log,输入rm *

进入节点04

输入probe,过载,ssh 22,ftp 21,smtp 25,porthack,cd

点sys,输入rm x-server.sys,点log,输入rm *

回复邮件

五.恭喜

1.来自CSEC的邀请

搜了很多教程,破解防火墙

就是一直analyze,最后会只剩0和大写字母,输入solve 大写字母们

输入porthack,scan,得到新ip地址

connect ip地址
输入probe,过载,ssh 22,ftp 21,porthack,scan,得到新ip地址

connect ip地址
比较难了,不过可以dc断网多试几次

成功了在/home/Text/Invitation_Passwords这里找到密码

回复附加细节时填上

2.来自CSEC的邀请:批准

输入probe,web 80,smtp 25,porthack,scan,得到新ip

输入connect ip地址

输入probe,ssh 22,ftp 21,smtp 25,web 80,cd

点home,training-files,order-records-guide.txt,里面有隐藏的新ip地址

输入connect ip地址

输入probe,analyze上几次,solve CHICKEN(没错,就是chicken),web 80,smtp 25,porthack,cd

点home,scp Seasoning_Order_Placement_Template_Pt1.docx,scp Seasoning_Order_Placement_Template_Pt2.docx

进入给的网址,输入upload home/Seasoning_Order_Placement_Template_Pt1.docx,upload home/Seasoning_Order_Placement_Template_Pt2.docx

回复

六.来自CSEC的邀请:恭喜

进入CSEC的资源库

点登录,输入cd,

点bin,SQL_Mem_Corrupter

输入scp SQL_Mem_Corrupt.exe

点Sequencer,输入scp Sequencer.exe

进入CSEC,领取新合同

1.调查一份医疗记录(医神之杖)

点退出数据库视图,输入probe

过载,输入6次analyze,输入solve MEDICATE

输入ftp 21,smtp 25,sql 1433,web 80,porthack,cd

点搜索,输入:Jonas Sandburg

点发送邮件,输入接收邮箱:gila@jmail.com

回复

有新邮件,进入CSEC,点登录,输入cd,点bin,ThemeChanger,输入scp ThemeChanger.exe

2.教老狗学新把戏(二进制宇宙大学)

点退出,输入probe,analyze*6次,solve ACADEMIC,web 80,smtp 25,ftp 21,sql 1433,porthack,dc重连

点登录,输入cd,academic_data,entry_cache,john_stalvern

输入replace "Marketing" "Security",replace "3.3" "3.0"

点log,输入rm *

回复

3.发现或开发解码软件(潜入宝库)

进入DEC方案小组网络服务器

页面左下角点退出,输入probe

输入analyze*6次,输入solve ENCRYPT,web 80,sql 1433,porthack,scan(得到新ip)

输入connect 新ip

进入DEC方案小组主页

输入probe,ssh 22,ftp 21,smtp 25,web 80,sql 1433,porthack,cd

点staff,A.carey,输入scp Decypher.exe

进入CSEC负载均衡服务器

直接输入porthack,cd

点home,输入 Decypher encrypt_source.dec

得到新文件encrypt_source.cs,输入scp encrypt_source.cs

进入CSEC共享服务器

输入upload home/encrypt_source.cs

回复

4.删除伪造的死亡记录

进入死亡人员名单数据库

输入probe,analyze*6,输入solve AHSUNYAG,web 80,ftp 21,sql 1433,porthack,dc重进, cd

点sys,dr_datebase,records,输入rm felman_joseph[119080]

回复

这时有了新合同

5.调查一位CSEC成员的失踪

进入Bitwise中继01

输入probe,web 80,ftp 21,ssh 22,sql 1433,porthack,cd

点home,Home_base.txt,得到ip108.160.165.139

输入scp home_base.txt,connect 108.160.165.139

进入了Bitwise共享服务器

输入probe,过载,analyze*6,输入solve breezer,web 80,ftp 21,ssh 22,sql 1433,smtp 25,porthack,dc重进

重进Bitwise共享服务器后点登录

输入upload /home/Home_base.txt

输入cd,点sys,Drop,Uploads,输入scp READ_all_hackers.txt

进入CSEC共享服务器

输入upload /home/READ_all_hackers.txt

回复

6.透过"潜望镜"

进入Joseph Scott的作战基地

输入probe,web 80,ftp 21,ssh 22,porthack,cd

点home,work,输入scp DECHead.exe

回复

7.回复:透过"潜望镜"

进入CSEC负载均衡服务器

输入cd,DECHead CSEC_encode_1.dec,得到ip168.61.82.245,输入connect 168.61.82.245

进入巨硬重负荷服务器04

输入probe,web 80,ftp 21,sql 1433,porthack,dc重进,cd

点WORKLOGS,3345633.log,得到密码beepbeep

回复附加细节beepbeep

8.调查一个可疑的服务器(警戒线)

进入CCC黑客小队文件转储

输入probe,ssh 22,等着

点启动,输入connect 68.144.93.18,probe,web 80,ssh 22,sql 1433,porthack

点搜索,输入235.118.119.87(原ip),点分配ip

回复

9.清理一项学位记录(消除记录)

进入国际学术数据库

点退出,登录,输入cd

点sys,academic_cache,entry_cache,输入rm jacob_stevnes

点log,输入rm *

回复

10.调查eOS设备(手机越狱)

进入Sal家工作站

输入probe,web 80,ftp 21,ssh 22,smtp 25,porthack,dc断网重进

输入eosDeviceScan

进入Elanor Helleran's 1Phone 4S

点登陆(用户名admin 密码alpine)

输入cd,点eos,notes,前方高能,获得密码AAX1BB7

回复附件细节AAX1BB7

11.帮助一位有志作家(一份有说服力的申请)

进入CSEC负载均衡服务器

点登录,输入cd,home

输入scp FOF_Screenplay.doc,decHead T2_Screenplay.dec,得到IP地址37.187.27.55

输入connect 37.187.27.55,probe,analyze*6,solve DANGER,smtp 25,ssh 22,porthack,cd

点script,输入upload /home/FOF_Screenplay.doc

回复

12.给一位家庭成员添加一份死亡记录(缺失的正义)

进入CSEC资源服务器

登陆后输入cd,点home,Templates,输入scp template.txt

进入PC(点绿色点)

点home,输入mv template.txt Boorman_John[666666(随便的数字就行)]

输入replace "[First_Name]" "John",replace "[Last_Name]" "Boorman",replace "[Record_Num]" "666666",replace "[Last_WORDS]" "I'm ready,Warden"

进入死亡人员名单数据库

点退出后登录,输入cd,点dr_database,records,输入 upload home/Boorman_John[666666]

回复

11.解开一个加密文件(夜晚的两艘船)

进入CSEC负载均衡服务器

登录后输入cd,点home,输入scp C_EXE_contact.dec

进入PC

输入cd,点home,输入Decyher C_EXE_contact.dec quinnoq

进入CSEC共享服务器

输入 upload /home/C_EXE_contact. txt

回复

12.甲虫计划

开始有点复杂了

设通用医疗为A,起搏器为B(202.6.141.219),文件资源和说明为C(66.96.147.84)

中央服务器为D(111.105.22.1),KellIs生物为E(66.96.148.1)

进入A

solve MEDICATE,porthack之后搜索患者名elliot whit

得到B与C的ip

进入C

点固件与补丁,得到D的ip

probe破解,solve BIOGEL,porthack,输入scan,得到E的ip

进入E

solve BIOGEL,点home,production,output,

输入scp KBT

进入D

破解完后点projects,Internal,kellis...,输入scp PacenajerFirware_cycle_test.dll

在Internal中点Eidoion,得到账号EAdmin,密码tens86

进入B

输入probe,kbt 104,porthack,在KBT_Pacemaker目录下,输入

upload home/PacenajerFirware_cycle_test.dll

进入界面后输入用户名EAdmin,密码tens86,激活插件

回复

六.调查Bit

Bit--初章

进入CSRC资源服务器、

输入cd,点bin,TK,输入Decypher tracekill.dec dx122DX

输入scp tracekill.exe

回复

Bit--证明

进入Bitwise Repo基地

输入probe,过载,web 80,ssh 22,sql 1433,ftp 21,porthack,tracekill(内存太大),cd

点home,work,输入dechead hn_repo_archive.dec,得到新ip156.151.59.35

回复附件细节156.151.59.35

Bit--调查

进入EnTech网络服务器

输入probe,web 80,ssh 22,sql 1433,ftp 21,porthack,dc重进,scan

扫出三台设备EnTech宙斯(53.63.99.85)

En工作站核心(156.151.0.0)

EnTech邮件服务器(156.151.59.82)

输入connect 156.151.0.0,probe,sql 1433,porthack,tracekill,scan

扫出五台设备EnTech工作站001(156.151.0.10)

EnTech工作站003(156.151.0.18)

EnTech工作站004(156.151.0.28)

EnTech工作站008(156.151.0.42)

EnTech工作站012(156.151.0.50)

输入connect 156.151.0.42

进入EnTech工作站008

输入tracekill,过载,analyze*6,solve VKVB6M,退出tracekill

输入web 80,ssh 22,keb 104,porthack,tracekill,cd

输入connect 156.151.1.1,登录,用户名admin 密码d88vAnnX,进去后看文件得新邮件

Bit--蔓延

进入156.151.1.1

登录,用户名admin 密码d88vAnnX,输入eosDeviceScan

得到两台设备(217.236.5.202)

(136.132.16.69)

输入connect 217.236.5.202,用户名 admin 密码 alpine,看文件得

ACCOUNT :nstanford@entech.com,PASSWORD:murloc33

进入156.151.59.82

输入用户名nstanford 密码murloc33,看文件得

Remulus的管理员密码:h7ggNKl2,Remulus服务器IP地址:156.151.1.12

进入156.151.1.12

输入用户名admin 密码h7ggNKl2,看文件得密码:ax889msjA

回复附件细节ax889msjA

Bit--澄清

进入 156.151.59.35

输入用户名admin 密码ax889msjA

输入cd,点contractors/Bit/heart.dec,输入scp heart.dec,

输入Decypher heart.dec divingsparrow,打开获得密码byC89kMMe

回复

Bit--阻止

进入CSEC资源服务器

登陆后输入cd,点bin,sequencer,输入scp sequencer.exe

添加几台shell

进入自己的PC,输入sequencer,激活,有时间限制

过载,输入analyze*6,solve EMMETPLACE,ssh 22,ftp 21,stmp 25,web 80,sql 1433

kbt 104,porthack,cd

点archive,hacknet,24-02,03-12,18-09分别输入rm *,dc

回复

Bit--终章

然后提供了最后的一个位置218.175.155.241

输入porthack后点一下就行

尾声

结语

写完了,终于通关了

相关推荐
鹏大师运维1 分钟前
【功能介绍】信创终端系统上各WPS版本的授权差异
linux·wps·授权·麒麟·国产操作系统·1024程序员节·统信uos
筱源源4 分钟前
Elasticsearch-linux环境部署
linux·elasticsearch
萨格拉斯救世主7 分钟前
jenkins使用slave节点进行node打包报错问题处理
运维·jenkins
川石课堂软件测试17 分钟前
性能测试|docker容器下搭建JMeter+Grafana+Influxdb监控可视化平台
运维·javascript·深度学习·jmeter·docker·容器·grafana
龙哥说跨境26 分钟前
如何利用指纹浏览器爬虫绕过Cloudflare的防护?
服务器·网络·python·网络爬虫
半盏茶香44 分钟前
【C语言】分支和循环详解(下)猜数字游戏
c语言·开发语言·c++·算法·游戏
pk_xz1234562 小时前
Shell 脚本中变量和字符串的入门介绍
linux·运维·服务器
小珑也要变强2 小时前
Linux之sed命令详解
linux·运维·服务器
海绵波波1072 小时前
Webserver(4.3)TCP通信实现
服务器·网络·tcp/ip
九河云4 小时前
AWS账号注册费用详解:新用户是否需要付费?
服务器·云计算·aws