把Naix搞出來的那個爛攤子收拾完后纯命,我才知道酒朵,Entropy的管理員屬于另一個更大的黑客組織:CSEC。他花了大力氣向CSEC弄到了一份邀請函扎附,并且推薦我加入CSEC蔫耽。在經(jīng)歷了一連串考驗后,我正式加入了CSEC留夜,在加入后我才得知匙铡,Bit曾經(jīng)隸屬于CSEC,我有預(yù)感碍粥,我距離真相已經(jīng)很近了……
第三章(生涯起始 ? ?上):https://dfkan.com/3226.html
(注意:開始任務(wù)前先準備好紙筆記下任意一個服務(wù)器/設(shè)備的IP地址鳖眼,最好是前期已經(jīng)被黑過的,比如最開始的毒蛇-作戰(zhàn)基地的IP嚼摩,同時這一期會比較長钦讳,請做好面對一堆圖片的心理準備)
(接上回)
再去看看Entropy的資源服務(wù)器矿瘦,發(fā)現(xiàn)多了一個用于黑入SMTP端口的工具,下載之愿卒。
再次確認準備工作完成后缚去,我準備開始著手完成這個任務(wù)了,不過在這之前……我得先開幾個shell來琼开,防止這個服務(wù)器地址掛了代理易结,當(dāng)我進入服務(wù)器使用probe進行分析后……
果然掛了代理,用shell過載它柜候,不過事情沒似乎那么簡單搞动。
果然,再次被跟蹤渣刷,在他跟蹤到我之前得快點了鹦肿,黑入他的服務(wù)器后直接就在/home底下找到了這個壓縮包,刪掉它辅柴,再把日志清掉斷開連接箩溃。
但是就在我斷開連接過后正打算稍微放松一下的時候,問題出現(xiàn)了碌识,沒過多久就出現(xiàn)了一個警報碾篡,然后隨之而來的就是一個藍屏虱而。
當(dāng)系統(tǒng)重啟后筏餐,我才發(fā)現(xiàn),系統(tǒng)的x-server.sys似乎已經(jīng)被人給清除掉了牡拇,那么現(xiàn)在系統(tǒng)應(yīng)該……
果然魁瞪,現(xiàn)在系統(tǒng)只剩下了純字符界面,雖然不是不能用惠呼,但是少了netMap导俘,訪問一些服務(wù)器就有些麻煩了。
好在我還記得最開始用來測試我的IP地址剔蹋,先連上去旅薄,然后再去/sys路徑下找到x-server.sys,然后把它下載下來泣崩,再斷開連接回到自己的設(shè)備上少梁,重啟。
折騰了這么一會矫付,總算是恢復(fù)了圖形界面凯沪,不過Naix這家伙,刪掉我的圖形界面的家伙肯定是他买优,因為在我打開我的郵箱后看到了這封郵件……
可以妨马,非常的囂張挺举,查看日志,發(fā)現(xiàn)有一個非本機IP登陸過我的設(shè)備烘跺,并且刪掉了x-server.sys文件湘纵,肯定就是Naix這貨沒跑了,這家伙太得意忘記刪掉日志了液荸,現(xiàn)在就來教教他不刪日志是個什么下場瞻佛。
連上那個IP,發(fā)現(xiàn)是個不設(shè)防的代理節(jié)點娇钱,不給他留面子伤柄,直接黑入。
看來Naix早就預(yù)料到我可能會逆向追蹤到這個服務(wù)器文搂,還準備了一個TXT文本還命名為Get_Out?!這家伙是真夠討厭的适刀,不過現(xiàn)在沒心情和他玩了,這家伙的性格感覺就像個孩子一樣煤蹭,喜歡搞事笔喉,而且惡劣。(這里如果反黑到他的電腦并且刪掉x-server.sys文件會進入隱藏支線北極星硝皂,這里RT只演示正常劇情走向常挚,就不黑了,之后單獨新檔寫稽物,當(dāng)做番外奄毡,另外,在他的這個服務(wù)器里能搞到黑入HTTP WebServer端口的工具贝或,記得下載吼过,雖然后面也可以拿到)
還是回去回復(fù)管理員的郵件吧,這個Naix已經(jīng)夠讓人頭疼的了咪奖,在回復(fù)完郵件后盗忱,管理員又發(fā)來了一封郵件。
看來Bit的失蹤已經(jīng)成為黑客圈里的話題了羊赵,不過接下來有人似乎還搞到了失竊服務(wù)器的IP地址趟佃,還是由Naix搞出來的那檔子事……管理員希望我?guī)退逊?wù)器的IP地址搞到手。
老規(guī)矩昧捷,shell先掛上以防有代理闲昭,進入設(shè)備,probe一波料身,看到代理直接過載汤纸。
黑進去過后,很快就在/home文件夾底下找到了一個txt文檔芹血,里面記載著巨硬公司一個服務(wù)器的IP贮泞,接下來只要把IP回復(fù)給管理員就行了楞慈。(你也可以嘗試黑入這個服務(wù)器,需要破解防火墻和代理服務(wù)器)
回復(fù)了之后啃擦,我收到了管理員的來信囊蓝,管理員本身是另外一個更強大的黑客組織CSEC的成員之一,管理員感謝我為Entropy所做的一切令蛉,并且為我搞到了一份CSEC組織的邀請函聚霜,他希望以后在Entropy需要的時候,我能夠伸出援手珠叔。
伸出援手那肯定是必須的蝎宇,不過……直到現(xiàn)在,對于Bit的失蹤祷安,我還沒有任何頭緒……或許CSEC里也有調(diào)查這件事的黑客姥芥。
沒過多久,我就收到了CSEC的邀請汇鞭,里面附上了邀請中繼的IP地址和網(wǎng)絡(luò)教育檔案館的IP凉唐。
登錄上邀請中繼,這里沒有代理霍骄,只有一個防火墻台囱,按照網(wǎng)絡(luò)教育檔案館上的資料,用analyze對防火墻進行分析读整,通過重復(fù)這個過程來獲取防火墻密碼簿训,最后使用solve輸入密碼破解防火墻。
在中繼里有一份文件绘沉,提示前往已連接的服務(wù)器以繼續(xù)煎楣,暗示需要在服務(wù)器上運行scan豺总,運行過后果然找到了第二個中繼车伞。
這個中繼單獨掛的代理服務(wù)器,沒什么難度喻喳,黑進去過后又能找到一份同樣的提示另玖,繼續(xù)scan。
這一回的服務(wù)器表伦,不止有代理服務(wù)器和防火墻谦去,還有倒計時追蹤……先過載代理服務(wù)器,過載同時再對防火墻進行分析蹦哼,然后破解掉防火墻鳄哭。
不過最后時間還是差了一點,在即將被追蹤到的時候纲熏,果斷dc斷開連接妆丘,再次登錄進去锄俄,追蹤沒了,可以安心查看文件了勺拣。
在一個文件里可以看到有我的網(wǎng)名奶赠,后面跟著一串?dāng)?shù)字字母,這個應(yīng)該就是所謂的邀請碼了药有,回復(fù)這個邀請碼看看吧毅戈。
果然,回復(fù)后收到了CSEC的來信愤惰,不過……不是每個人都能通過這項考驗苇经?emmm,那當(dāng)初他們是怎么收到邀請的(ー_ー宦言!)……
不過塑陵,通過了前三個考驗后,CSEC管理員又給出了一個任務(wù)作為考驗蜡励。
這是……要黑啃得雞令花??凉倚?emmmm兼都,這……好像有點……
還是先上他們服務(wù)器看看吧。
呃……看著這炸雞稽寒,我餓了……忍住想馬上打電話叫外賣的沖動扮碧,probe分析。
這里需要攻破一個HTML WebServer端口杏糙,之前下載到的WebServerWorm派上用場了慎王,黑進去看看有沒有什么線索。
似乎沒什么線索……不過想到之前那三個考驗宏侍,scan一下試試赖淤,果然不出所料,scan發(fā)現(xiàn)了一個新的IP地址谅河。
這個新服務(wù)器得用上目前所有的端口破解工具才能攻破咱旱,除開代理和防火墻,這算是目前最磨人的服務(wù)器了绷耍,畢竟FTP工具的那個速度……
在服務(wù)器里找到了啃得雞的記錄數(shù)據(jù)庫吐限,需要的秘方應(yīng)該就在這個服務(wù)器里了。
這個服務(wù)器只有防火墻和兩個端口褂始,唯一需要注意的就是追蹤倒計時了诸典。
找到/home目錄下的兩個秘方文件下載下來,清空日志文件過后斷開連接崎苗。
剩下的事情就是把它們上傳到CSEC的共享服務(wù)器了狐粱,上傳格式是upload [文件路徑]赘阀,把剛剛下載到的兩個文件上傳吧。(普通文件下載下來會保存到/home目錄底下脑奠,exe文件則是保存在/bin底下)
上傳完畢后就可以回復(fù)郵件了基公,很快管理員就發(fā)來一份祝賀郵件,并且給了我相應(yīng)服務(wù)器的IP地址以及登錄用的賬號密碼宋欺,至此轰豆,我算是正式加入了CSEC這個黑客組織。(任務(wù)完成后齿诞,之前Entropy的任務(wù)就無法再去接受了)
抱著“希望能在這個組織里能找到更多有關(guān)Bit的線索吧”的想法酸休,我開始了作為CSEC成員的黑客生涯,一切都是為了揭開Bit這件事背后的真相祷杈,但是斑司,這個真相,很有可能是我無法接受的現(xiàn)實但汞。我感到我已經(jīng)在逐漸地深入這個網(wǎng)絡(luò)的另一面宿刮,在那深處,有著我一直想知道的真相私蕾,以及……HackNetOS的本質(zhì)僵缺。
本文首發(fā)于淀粉月刊:https://dfkan.com
原作者:3366RT
發(fā)布時間:2018年7月23日