记录Grey Hack第一个任务(获取密码)
本文最后更新于 842 天前,其中的信息可能已经有所发展或是发生改变。

引言

昨日游玩接取第一个任务的记录,由于是复述,部分细节可能与实际情况不同

接取任务

在通过某神秘人的考验后获得HackShop的网站,接到第一个任务

任务内容为”The client wants the login credentials of the user Daronane. The remote ip of the victim is 54.44.37.52. It’s important that you access the correct machine behind the public ip. The victim’s ip LAN is 172.16.6.7″

任务分析

任务要求为Daronane的登录凭证,受害者公网IP为54.44.37.52,局域网IP为172.16.6.7

初步试探

通过Grey Hack 单人模式游戏攻略(1) | MapleGe文章方法尝试

首先使用whois命令获得管理员邮箱地址为[email protected],向该邮箱发送Login issue邮件获取Daronane的密码为pierra

尝试使用SSH连接54.44.37.52,输入命令ssh Daronane@pierra 54.44.37.52发现连接失败,错误信息为incorrect user/password

我怀疑是我输入错误(毕竟手打的账号密码),然后尝试了几次,甚至复制粘贴也是账号或密码错误便停止尝试

我使用浏览器访问该IP,自然是没什么线索,只有一行文字Metlifegroup. Everything you need for your tech company与一个图片(貌似是树莓派),猜测该网站可能是一个论坛,而受害者Daronane为该论坛用户?

汉化游戏

想到在访问HackShop时弹出的Exploits的教程中有部分我没看懂,于是寻找该游戏汉化,打开创意工坊,果然找到了该游戏汉化[简体中文](simplified Chinese),订阅后重启游戏发现界面没汉化

找到创意工坊下载地址,steam文件夹\steamapps\workshop\content\605230\2825584160,通过阅读README.md文件得知需要将该文件夹下内容放至C:\Users\%UserName%\AppData\LocalLow\Loading Home\Grey Hack\文件夹下

事实上只需要将custom_lang.json放入上述文件夹即可

重新进入游戏,在左侧的language选择Chinese即可汉化

阅读手册

阅读汉化后手册的Exploits部分(发现和没汉化差不多),还是不大理解这个东西是干什么的

继续探寻

继续搜寻相关攻略,可一无所获,直到看到文章Grey Hack: 一个比较简单的任务 – 哔哩哔哩

文章中脚本小子一词使我了解到这个Exploits相当于现实中的攻击脚本

错误探索

HackShop下载工具scanlibscanrouter

尝试命令scanlib 54.44.37.52,提示Missing metaxploit,看不懂

使用命令nmap 54.44.37.52,得知该服务器开放俩端口,分别为22和80,分别提供SSH与HTTP服务

使用命令scanrouter得知该服务器有Kernel_router.so:V1.0.0,然后寻找相关脚本,找到一脚本描述为Get access to a shell,没有要求

我将该脚本下载到/home/yexca/hacktool,然后在终端进入该文件夹并输入命令KernelRouterAccess 54.44.37.52,错误提示Can't find metaxploit library in the /lib path or the current folder

注:开始时没重命名,后来重命名为KernelRouterAccess,以该名称为例写此文章,该文章其他脚本均为后续重命名,与商店中原名称不同

从错误来看是缺失文件,看到/lib莫非是对方服务器没有相应文件不能识别所以不能进入吗?

再次思索

考虑到通过nmap命令得知这个服务器开放22和80端口,又上述猜测受害者为该论坛用户,于是到HackShop寻找http脚本,找到一个脚本描述为Grant access to the file /etc/passwd and decipher its contents,要求为Minimum number of 1 users registered in the computer,也就是至少一名用户,该网站为论坛,估计应该不会直接使用root账号进行开发吧,而且估计是多用户开发

下载脚本后输入命令HttpPasswd 54.44.37.52 80,和使用上一个脚本一样提示Can't find metaxploit library in the /lib path or the current folder

我并没有惊讶,因为通过scanrouter命令扫描只有Kernel_router.so:V1.0.0,没有libhttp.so之类的

事实上我选择HTTP脚本,也是由于上述文章提到其实只要完成任务就行,不需要远程连接,你在本地执行脚本也不会留下痕迹

然后我想着那继续尝试SSH吧,便进入HackShop寻找相应脚本找到一个脚本描述为Take advantage of a vulnerability in the ssh service to inject a new password to a registered user,要求为Any user logged in the computer,也就是有用户登陆过,考虑到开发该网站一定需要登录,所以该要求应该可以达到

下载脚本后输入命令SSHPasswd 54.44.37.52 22,还是提示Can't find metaxploit library in the /lib path or the current folder

这**怎么玩???贵服务器的/lib是啥都没有?难道我要每个种类的脚本都试一遍来确定/lib有什么吗????那我岂不是得破产啊

进入正轨

于是我借助搜索引擎寻找攻略,发现没有

再次回想之前看到错误条件Can't find metaxploit library in the /lib path or the current folder,我只看到了前面的/lib以及看不懂的metaxploit,仔细查看后面有一个or the current folder,这个当前文件夹是指什么呢?难道是我电脑上该脚本所处的文件夹,那我为了进攻岂不是要把相应的镜像像libssh.so之类的都下载一遍?

打开黑市,并没有像libssh.so之类的镜像,联想到该游戏有命令apt-get,在现实Linux中可以下载相关程序,于是游戏中输入命令apt-get search ssh,果不其然有一个libssh.so,使用命令apt-get install libssh.so安装SSH

安装完成后输入命令SSHPasswd 54.44.37.52 22,结果还是提示Can't find metaxploit library in the /lib path or the current folder

我真是服了!!!

再次打开HackShop,我把Tools下的每个商品都看了一遍,其中metaxploit.so引起我的注意,这不就是报错信息中的那个metaxploit嘛!再结合错误信息中的current folder,是不是报错因为缺少这玩意啊

下载至脚本所在文件夹(/home/yexca/hacktool),考虑到scanrouter命令只扫到Kernel_router.so,尝试运行KernelRouterAccess 54.44.37.52,果然,获得了进入权限!

获取权限

获得进入权限后想着先去删日志,输入命令FileExplorer.exe,访问/var/system.log,提示Permission denied,权限不足,然后发现这脚本获得的是访客权限,那我找密码文件吧,访问/etc/passwd,还是提示Permission denied(事实上我几乎把该计算机的文件都看了一遍)

啊这,那我买这脚本有屁用啊!

因为SSH脚本是更改密码,风险较高,所以我使用HTTP脚本获取密码。输入命令HttpPasswd 54.44.37.52 80,结果提示can't read /etc/passwd. Permission denied,看到获取的权限是guest,我**

最后还是使用SSH脚本,输入命令SSHPasswd 54.44.37.52 22,输入新密码114514,成功修改了Farraze的密码

输入命令ssh Farraze@114514 54.44.37.52,成功进入受害者机器,输入命令cat /etc/passwd,成功获取root的密码加密后信息

再本地新建一个文件(touch mima.txt),将root密码信息拷如,然后解密decipher mima.txt,成功获得root的密码为44444(这密码可还行)

输入命令exit断开连接,接着输入ssh root@44444 54.44.37.52,成功以root权限登入

进入机器

进入后第一件事删除日志,然后该机器的用户有RalanclFarraze,没有受害者Daronane,果然是论坛用户吗,可我将这台机子翻了一遍也没找到相关东西(顺便把这俩的钱转我账户上啦~)

回想任务内容,提到了IP172.16.6.7

输入命令ping 172.16.6.7,显示Ping successful,使用自己的电脑无法Ping通(废话了属于是,内网的机子怎么Ping通)

输入命令nmap 172.16.6.7查看开放端口,提示command not found,命令未找到

啊这,那我只好将我计算机的命令文件放到该计算机的/bin目录下了

复制过去后再次输入命令nmap 172.16.6.7,可以看到开放了3306端口,服务为employees,这是啥玩意?

通过搜索引擎得知3306端口一般为数据库端口,也就是说需要使用sql的脚本

获得密码

进入HackShop,搜索相关脚本,找到一个脚本描述为Take advantage of a vulnerability in the sql service to inject a new password to a registered user,要求为Any user logged in the computer,也就是有用户登陆过,数据库的创建必然要有用户登录过啊

下载后输入命令SqlChangePasswd 172.16.6.7 3306,提示Connection refused. Address unreachable,访问拒绝,确实,数据库肯定是白名单的啦

将脚本与metaxploit.so放到受害者机器/root目录下,再次输入命令,修改密码为114514,修改用户为Osquel

那么现在问题来了,我修改密码然后呢?这服务器只开放了3306端口,我也进不去啊 XD

好吧,再次进入HackShop,搜索相关脚本,找到一个脚本描述为Prints the contents of the file /etc/passwd,要求为Any user logged in the computer,也就是有用户登陆过,和刚刚脚本要求一样

将脚本放到受害者机器/root目录下,输入命令SqlPrintPasswd 172.16.6.7 3306,得到该机子所以用户的密码,其中有受害者Daronane

复制到自己的电脑并解密后得到密码为:pierra

???我将此密码发送给客户,得到了肯定的答复???

我**

精彩! (来自于YouTuber黑镖客的梗)

后记

一开始就通过邮件获得了密码,然后我一阵折腾再次获得了密码(属实是给我整无语了)

收入为200,但我买脚本花费远大于200(总体还是挺亏的),不过脚本可以重复使用,而且探索的过程也是很有趣哒!

这游戏的攻略可以说几乎没有啊,如果您是寻找相关攻略,希望该文章可以有所帮助

本文链接:记录Grey Hack第一个任务(获取密码)
本文章由 yexca 采用 知识共享署名 - 非商业性使用 - 相同方式共享 4.0 国际许可协议 进行许可,转载请注明出处。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇