Anonymous Hacker Simulator: Prologue

Anonymous Hacker Simulator: Prologue

Not enough ratings
Проходження прологу
By Observator
Посібник як пройти гру якщо ви раптом не шарите як щось зробити.
   
Award
Favorite
Favorited
Unfavorite
/aboutGame | > Про гру
Гра – симулятор хакера-початківця, який прагне заробити гроші та репутацію і стати частиною колективу Anonymous.

В мене проходження прологу зайняло десь 2 з половиною години, без підказок і т.п.

Короче, погнали, мамкині хацкери.
Трохи про основний софт у грі
Щоб було легше орієнтуватись розповім трохи про програмне забезпечення, яке у нас вже одразу встановлене і знаходиться на робочому столі як тільки-но ми почали гру.
  • Terminal – термінал, він і в Африці термінал, такий як в Kali Linux, або скажімо, це щось типу cmd (командного рядка) у Windows. Тут ви будете працювати більшість свого часу, вводячи команди для взаємодії з іншим софтом (програмним забезпеченням) і таке інше.

  • Провідник – це короче щось типу "Мій комп'ютер" або ж File Explorer на смартфонах. Тут зберігаються всі наші файли: шкідливе програмне забезпечення (ШПЗ), яке ви купуєте в Underground Web (аналог DarkNet), або файли, які ви будете скачувати зі зломаних компів.

  • Twitter – ну тут, я гадаю, все зрозуміло. Хто не чув про цю соц.мережу та сервіс мікроблогінгу?! Все те саме, що і в реальному житті, там просто є акаунти користувачів, які публікують певні пости, а вашою задачею буде відшукати щось необхідне для вас в цих постах. Короче OSINT[uk.wikipedia.org]

    OSINT – якщо коротко, то це щось типу аналізу даних на базі відкритих джерел. Це не хакінг. Тобто є от якась ваша потенційна жертва і ви щоб краще вивчити її сидите і аналізуєте її інстаграм, вк, форуми, ютуб, геолокації фотографій - короче все, що знайдете.
    Оце от і є OSINT, втім самі жертви OSINT-у називають цей процес кіберсталкінгом)
    Але кого хвилює думка жертви? Ви що, White hat чи що?

  • Gomail – ну ви зрозуміли... Типу Gmail... Десктопний додаток для маніпулювання з поштовими скриньками. Веб-версія їм мабуть не до душі. Тут ви будете логінитися в свою електронну пошту щоб надсилати небезпечні повідомлення (з фішингом чи щось таке), ну і логінитис в чужі зламані поштові скриньки для різних маніпуляцій.

    Наприклад скидаєте «звіт» якомусь там директору компанії, він відкриває цей звіт щоб переглянути його, внаслідок чого йому на ПК скачується вредонос. Вуаля, у вас доступ до компа директора компанії, і відповідно доступ до файлів всієї компанії... Шантажуйте їх та вимагайте гроші з погрозою злити їхні секретики і так далі. Якось так. В житті правда не все так просто, але в грі такі от справи. Втім, це ж лише пролог.

  • Underground Web — ха, прикольна назва, в мене правда інгліш не дуже, але це щось типу "Підпільний інтернет". Короче кажучи це аналог DarkNet[uk.wikipedia.org]


    Темна сторона Internet-у, де тусуються хакери, справжні збоченці, торгівельники наркотичними речовинами, зброєю, людьми, документами, ну коротше... Гадаю ви зрозуміли. Але в грі ми там будемо лише купувати хакерський софт (шкідливе програмне забезпечення для взломів та програмне забепзечення, яке використовується працівниками кібербезпеки. Це наче як не назвеш шкідливим програмним забезпеченням, але там безліч інструментів для тестування, наприклад, мереж, на їх найвідоміші вразливості і таке інше...)
    А також в Underground Web можна продавати акаунти та зливати дані банківських карток також з метою наживи звісно.

  • Новини — ну тут все думаю теж зрозуміло. Нічого такого незвичайного. Просто після ваших вдалих хакерських атак іноді цікаво почитати новини про зливи даних і таке інше... Ви будете відчувати, що впливаєте на хід історії, Уапхагагага! (сорі, манія величності)

  • Блокнот — з ним гадаю теж усі знайомі. Блокнот як блокнот. Можна записати туди певні дані, наприклад якщо вам напошту прийшла інформація з паролем та логіном, але вам хочеться закрити вкладку Gomail, бо заважає, то в блокнот записали ті дані, та й все. Потім їх використовуєте. І не треба заново логінитися в Gomail і так далі...
    Але наскільки я пам'ятаю, то ви можете відкривати безліч разів одну й ту ж саму програму. Тобто ви можете тримати відкриту вкладку зі своєю поштовою скринею і поруч паралельно відкрити ще одну Gomail, але увійти уже у якийсь зламаний акаунт...

  • Зберегти — ну тут все зрозуміло, просто тикаєте на цей ярлик для збереження гри.

  • Marketplace — маркетплейс це щось типу торгівельної площадки, але вона не доступна у пролозі. Якщо ви відкриєте її, то побачите відповідний напис у стилі водяного знаку поверх вікна програми: «ONLY IN THE FULL GAME», – тобто, (доступно) тільки у повній версії гри.

Також в грі буде зустрічатися інше програмне забезпечення, проте з ним ви будете взаємодіяти викликаючи його роботу спеціальними командами через Terminal.
1. Ламаємо сусідський Wi-Fi
Отже, це наше перше завдання. Підійшли, всілись за ноут. Заходимо в Underground Web. Там буде протягом всієї гри відображатися список завдань. Якщо натиснути на завдання, воно стане активним і інструкції щодо його виконання буде продубльовано вам справа на екрані:



Тобто після того як ви натисните на «Випробування по Wi-Fi», ви можете для зручності закрити браузер Underground Web.

Тепер відкрийте Terminal та слідуйте інструкціям.



Ви можете натиснути на зображення щоб збільшити його та прочитати інформацію.
Я намагався описувати те що ми робимо, щоб це було зрозуміліше.
Ну знаєш, як твоя училка говорила:
«Ви як з ГДЗ списуєте, так хоча б розберіться де воно береться щоб розуміти!»

Тобто що ми робимо в терміналі?
Ми вводимо команду airodump як нам і сказали у підказці. За допомогою даної команди ми типу проаналізували доступні мережі навколо нас для отримання додаткової інформації, яку ви не здобудите просто, залізши у смартфон у вкладку Налаштування → Wi-Fi мережі.
Щоб відправити терміналу сигнал про те, що команду введено і йому (Терміналу) пора її (цю введену нами команду) аналізувати та виконувати (якщо вона правильно введен і така команда існує) потрібно після введення команди натиснути Enter. Хз, нашо я це написав, може хтось зовсім ну, типу, дуб дубом... Але я гадаю все ж що кожен здогадається про те, що після введеня команди треба тикати Enter (або як каже твій батя - Інтер). Бо так же само в месенджерах Ентером ви відправляєте повідомлення, та й кожен поважаючий себе школьник колупався в командному рядку (cmd) щоб шось підправити на компі чи ще щось таке.

Ну знаєте, можете наприклад другу перед тим як він зайде у Dota 2 і почне грати катку залізти бігенько у cmd, і прописати там /shutdown /s /t 600 /f - ця шняга вимкне комп автоматично через 600 секунд (10 хвилин) прямо в розгарі катки в доту. Вашому другові буде дуже приємно. Обов'язково спробуйте, але потім він вас перестане запрошувати в гості грати...

Отже ви ввели команду airodump. Команда відпрацювала та просканувала мережі і вивела на консоль (в термінал) певну інформацію.

Тепер, використовуючи дану інформацію, ви повинні ввести команду airorun

Я б не радив щось скіпати (пропускати) в грі, краще читайте все, що там пишуть. Там вилазить підказка, яка розповідає що таке флаги та параметри команди.

Але якщо ви її проклацали, то розповім я коротенько:

Наприклад розглянему ту ж командну строку Windows (cmd) та її команду, про яку я писав вище.
Сама по собі назва команди - shutdown
Дана команда використовується для завершення сеансу користувача, перезавантаження комп'ютера та його переводу у режим сну...

Але якщо ви просто пропишите shutdown в cmd, то вам вилізе підказка, що дана команда потребує введення додаткових параметрів. Це і є різні так звані флаги та таргети.
Таргет (ціль) вона типу як додатковий параметр до додаткового параметру). Або, це скажімо так value (значення) того додаткового параметру.
Наприклад:
Є флаг (я хз як то українською, але точно не прапор, короче - додатковий параметр до команди)
Флаг /s
Він вказує на те, що ми хочемо саме вимкнути комп'ютер.
Тобто при введенні команди shutdown з оцим от флагом /s, тобто shutdown /s у нас вимкнеться комп'ютер.
Флаг /r наприклад, на відміну від /s його (компа) перезавантажить.
Тобто якщо ввести shutdown /r – відбудеться перезавантаження комп'ютера.
Це були приклади використання команд разом з флагами (додатковими параметрами до команд), але як я і писав раніше, є ще флаги, які потребують додаткового введення значень. Можна сказати додаткові параметри до додаткових параметрів.
Таким, наприклад, є флаг /t (time).
Якщо у випадку з /s та /r ми просто дописували їх до команди shutdown, то флаг /t потребує введення додаткового значення (кількість часу в секундах у даному випадку). Тобто /t 60 - це наприклад вказує на те, що флаг /t = 60 секунл, отже команда shutdown виконається через заданий параметр у флазі /t, а отже через 60 секунд.
Таким чином команда для ВИМКНЕННЯ комп'ютера ЧЕРЕЗ 2 ХВИЛИНИ буде повністю виглядати наступним чином:
> shutdown /s /t 120
Флаги слід писати через пробіли. Ну якось так, надіюсь суть вловили.

Отже після аналізу мережі, тепер ми пишемо команду
airorun -ch 1 -bssid 4E:5A:2E:D9:40:0E

Після чого на терміналі бачимо текст:
Connected To Network.
Це свідчить про те, що ми успішно законектились (підключились) до мережі.

Тепер нас просять відправити цільові фрейми DeAuth для Wi-Fi за допомогою команди airoplay. Знову ж таки, як тільки-но ви почнете вводити цю команду, у вас вилізе підказка як вона повинна виглядати та які флаги мати.
В нашому випадку слід ввести флаг --deauth та підставити в нього значення вже відомого нам BSSID.

airoplay -deauth 4E:5A:2E:D9:40:0E



До речі, Handshake interception, або ж перехват рукопотискання (ну короче коли ти краба даєш кєнту коли здоровкаєшся з ним), це дійсно існуючий метод взлому мереж, шляхом перехоплення або навіть підробки даних, які відправляються при рукопотисканні (звірянні ключів роутера та наприклад смартфону чи іншого пристрою, який намагається підключитися до мережі).

Короче ладно, тепер вам залишилося лише прописати команду:

airocrack -- 4E:5A:2E:D9:40:0E.cap
2. Операція «Звукова хвиля»
Тепер підказка говорить нам: «Купіть Nmap та Metasploit в Underground Web». Тож відкрийте Underground Web та запустіть Hackify.
Обираємо зліва Програми → Мережа (Сеть/Network) та купуємо Nmap.
Потім Програми → Тест на проникнення → Купуєте Metasploit.
Тепер в Underground Web тикаємо на зовнішні завдання і натискаємо на назвку заданки "Операція «Звукова хвиля»". Тепер у вас з'являться покрокові підказки що робити... І так з кожним завданням буде.
Тикаємо десь по робочому столу та натискаємо Е щоб вийти з ноутбука.
Потрібно підійти до дверей та вийти на подвір'я.
Відправляємося в центр міста.



Там якісь чортяки влаштували вечірку посеред ночі.
Треба викликати поліцію - подумає якийсь лох, а хакер подумає: треба зіпсувати чортам тусовку)
Попереджаємо гівнюків по мегафону щоб вони припинили тусу, вони нас ігнорять...

Тепер наступна фігня. В завданнях є додаткові місії, які не обов'язково виконувати. Але ми спробуємо. Нам пропонується знайти найближчий перемикач живлення, встаємо з ноута, дивимося на щиток, там написано його ID - "S400".



Тож тепер повертаємося за ноутбук та вводимо команду:
inject -s S400 -t CircuitControl.exe

Після того як команда відпрацює бачимо текст:

Injection successful.

CircuitControl.exe has been cloned and saved in /malware directory.

Тобто наша ін'єкція вдалася і файл збережено в нашу папку за шляхом /malvare.

Запускаємо сканування командою:
nmap -- 45.30.76.43

Після чого отримуємо інформацію, що ця система буде вразлива для програми FTP_Bounce_Attack 1.0.0. Тому йдемо в Underground Web → конектимось до Hackify та купуємо цю програму в меню Експлуатація → Системи.



Купили, отже тепер ми можемо використовувати даний експлойт.

Насправді все доволі просто, потрібно лише підставляти параметри протягом гри:


Нагадую! Зображення можна збільшувати, натиснувши на них!

Отже вводимо команду:
use -x FTP_Bounce_Attack -version 1.0.0 -ip 45.30.76.43

Тепер ми проникли в мережу/
У нас відкриється провідник взломаної системи, тобто їхні файли, в якому ми маємо можливість маніпулювати файлами як нам заманеться.
Отже раз ми взялися виконувати і додаткову місію, то спершу обираємо наш файл з перепрошивкою мікросхеми для електроживлення CircuitControl_Injected_S4.exe:



Після того як обрали в цьому провіднику який файл завантажувати на зламану систему, просто поверніться до терміналу та введіть команду upload - почнеться завантаження.

Наша основна задача це зіпсувати їм вечірку, підмінивши музику шляхом видалення їхнього mp3-файлу та завантаження на їх систему нашого файлу зі звуками тварин dj_animals.mp3
Але через те що ми виконали додаткове завдання (створили свою типу прошивку електросхеми до щитка S400), ми можемо завантажити і його також. Це дозволить, окрім підміни музики, ще й вимкнути гівнюкам світло у приміщенні. Таким чином вечірка буде ТОЧНО зіпсована.
Отже все, що треба зробити:
1. Завантажити їм CircuitControl_Injected_S4.exe як я й писав вище, обравши це в провіднику та в терміналі вписавши команду upload;
2. Точно так само завантажити файл dj_animals.mp3 знайшовши його в нашій системі, та обравши в провіднику для надсилання на їх систему і знову ж таки: Terminal → upload.
3. Видалити їхній файл з типу нормальною музикою mp3.
Але також щоб отримати більше грошей та стати справжнім BlackHat, ви можете перейти в їхній системі за шляхом Info.
Там наша жертва зберігає інформацію в тектових файлах про свою кредитну карту та акаунт Spotify.
Зберігаємо ці файли собі на комп'ютер, натиснувши на них та завантаживши звідти.
Після цього вони з'являться у нас в провіднику і ми зможемо отримати до них доступ після введення команди disconnect, яка власне й призведе до завершення завдання та від'єднання від їхньої системи.

Тепер ми можемо знайти в провіднику у нас за шляхом /files текстові документи cc.txt (credit card тобто, кредитка) та spotify.txt. Відкриваємо їх і бачимо логін та пароль від Spotify-акаунта та номер карти, срок придатності і CVV/CVC-код у випадку з бінківськими картками.

Заходимо тепер до Underground Web → Hackify → Там є вкладки Акаунти та Кредитні картки.
От власне там і сплавляємо це добро, ввівши дані з вкрадених текстових документів.



Ось так виглядає продаж акаунта, провернемо те ж саме з кредитною карткою:
Вводимо всі необхідні дані та створюємо запит на виведення коштів.



На цьому дане завдання завершено.
Мало того, що ми зіпсували вечірку цим гівнюкам, ібо нєфіг, так ще й продали їхній Spotify Account та опустошили кредитку! =)

3. Ступені Хаосу
Як завжди залітаємо в Underground Web та беремо нову заданку.
Слідуємо інструкціям:
Заходимо в Gomail та логінимося в свою електронну пошту.
Там є кнопка, зверху зліва, якщо граєте російською то вона має назву «Сочинить».
Тиснемо на цю кнопку. З підказки копіюємо адресу james@austinuniversity.gov та вставляємо її в поле для вводу Ціль.
Тип атаки обираємо data_manipulation.js. Впринципі у нас більше ніяких інших поки що й немає.
Тепер дивіться, мою юні фішери, що стосовно теми, на яку ми будемо вигадувати листа, потрібно підібрати таку тему, яка буде вписуватися в діяльність тієї людини або організації, яка є власником пошти (жертва нашої атаки крч)
Тобто якщо це, наприклад, стрімер, який грає в ігри, то відповідно і тема буде Ігри.
Якщо це якийсь директор компанії - імітуємо лист з фільшивим звітом.
Ну і так далі.
Якщо відправляти, наприклад, ЗВІТ геймеру, який працює сам на себе на ютубі чи твічі, то самі розумієте, він той лист заігнорить, а нам треба щоб жертва клюнула на наш фішинговий лист.
Однак це ж все таки гра, якщо не вгадали тему, то нічого страшного, можна відправити нового листа знову і знову.
В нашому випадку - це навчальний заклад Austin University і ми відправляємо листа про «Зустріч»
Через кілька секунд прийде лист на вашу пошту з текстовими файлами, які містять оцінки.
Просто тиснемо на attachment_austin_grades_1.txt та attachment_austin_grades_2.txt та завантажуємо собі на ПК дані файли.

Тепер вводмо команду send та слідуємо підказці, яка допоможе нам правильно ввести додаткові параметри до цієї команди.



Тобто ось так виглядає ця команда:

send -f attachment_austin_grades_2.txt -h austinuniversity.gov

Можете злити як 1-ий файл, так і 2-ий, значення немає, місію буде виконано, тобто тут на ваш розсуд. Перший файл (attachment_austin_grades_1.txt) містить хороші оцінки студентів, другий же файл (attachment_austin_grades_2.txt) містить погані оцінки.

Після введення команди, оцінки буде злито на сайт austinuniversity.gov і це завдання буде завершено.
4. Нагороду виставлено
Тепер нам доступно одразу 3 заданки у Underground Web. Їх можна виконувати в будь-якій послідовності, але будемо виконувати по порядку.

Отже, завдання «Нагороду виставлено»

Нам потрібно знайти в Інтернеті інфу про генерального директора якоїсь компанії чи що воно під назвою Balloon d'Floor, на ім'я Etienne Dubois.

Біжимо в Hackify та купуємо Harvester у вкладці Програми → Тест на проникнення.
Відкриваємо Terminal та вводимо команду:

harvester -d Etienne_Dubois -s 0

Після того як команда відпрацює, повинно знайти певну інфу про нього.
Нас цікавлять злиті IP-шники:



Тепер нам потрібно проNMAPати усі доступні виявлені IP-адреси та знайти серед них вразливу. Отже, Nmap-аємо першу ip-адресу:

nmap -- 13.75.43.30

Бачимо, що тут все закрито (порти чи шо там закриті, я хз, я не мережевик, не шарю) тому з цим IP-шником в нас нічого не вийде.



Тобто якщо HOST закрито, STATE закрито, то немає навіть сенсу використовувати команду use та пробувати зламати, бо як бачите, при спробі це зробити та використати BruteForce, воно напише, що не вдалося досягти даного хоста.

Отже, Nmap-аємо наступну IP-адресу.

nmap -- 17.35.67.43

Тут уже ситуація протилежна. HOST OPENED (відкрито).



Також тут ми можемо бачити підказку, що дана система, скоріш за все, буде вразлива для програмного забепзечення з назвою EternalBlue версії 1.0.1.
Тому конектимося в Hackify та купуємо, якщо у вас ще немає цього ПЗ.
Знаходиться цей софт у вкладці Експлуатація → Системи.

use -x EternalBlue -version 1.0.1 -ip 17.35.67.43

Після злома доступу викачуємо всі файли, що бачимо (ну я особисто так роблю)
Не забувайте красти кредитні картки CreditCard.txt

Тепер йдемо в Trminal та зливаємо дані про ТОП-10 футбольних гравців командою:

send -f Top10_Players_Ranking.txt -h talkfootballnews.com

Тепер завдання виконано. Можна піти в Hackify та злити кредитну картку. Я вже вище писав як це робити. Якщо ви скачували з комп'ютера жертви текстовий файлик creditcard.txt, то цей файл буде знаходитися на вашому ПК за шляхом files, хоча в реальному житті було б мабуть краще просто записати собі в блокнот ці дані, а не скачувати файл на свій комп щоб лишити цифровий слід. Ну але ж це гра. Можна й скачати.
Ну і вже в Hackify виводимо кошти з тієї картки собі.

5. Вимкнення процесору
Для цього завдання нам потрібен Corruptor.EXE (50$)
Якщо ви його ще не придбали, то зробіть це в Underground Web → Hackify → Фішинг → ШПЗ (Шкідливе програмне забезпечення або ж Вредоносное ПО російською).

Потім залітаємо в Terminal та компілюємо його за допомогою команди:

cook -- Corruptor.exe

До речі, там написано, що це The social-Engeneering ToolKit, – тобто набір інструментів для соціальної інженерії[uk.wikipedia.org].

Тепер пошукаємо інфу про Randy Port та Patrick Simons за допомогою команд:

harvester -d Randy_Port -s 0

harvester -d Patrick_Simons -s 0


Після того як команди відпрацюють, повинен з'явитись такий собі IP list з точками входу:




Тепер потрібно їх почергово проNmap-ати як це було в попередніх завданнях, доки не знайдемо відкриті Host & STATE.

Тобто починаєте:

nmap -- 35.180.20.90
nmap -- ...

І так далі перебираєте...

[LifeHack] Як True-шний прогєр починаємо Nmap-ати один IP зверху, один знизу, потім знову один зверху і знову один знизу... І знайдете його швидше, ніж людина, яка б перебирала все це діло почергово (з верху списку до кінця)

Ну або просто одразу починаємо nmap-ати саме потрібний IP-шник:
SaturnLaptop: 10.37.130.72 (передостанній в списку)

nmap -- 10.37.130.72

Прислухуємося до підказки та біжимо в Underground Web → Hackify → Exploits → Network (Мережа / Сеть) купувати необхідний нам DNS_Query 1.0.1

І юзаємо команду:

use -x DNS_Query -version 1.0.1 -ip 10.37.130.72

У провіднику, який відкриється після взлому знаходимо Malvare → Corruptor.exe та обираємо його і повертаємось до Terminal-у й вводимо upload для завантаження нашого шкідливого ПЗ на комп. А також видаляємо наявний файл з презентацією ( Intols_Announcement_18thGen.txt ).
6. Вилучення PhishLink
Для виконання даного завдання нам знадобиться Credential Harvester. (Underground Web → Hackify → Фішинг → Зловмисні атаки). Ціна 30$.

Тепер потрібно його зкомпілювати. Для цього заходимо в Terminal та вводимо:

cook -- Credential_Harvester

Відкриваємо Twitter та в пошуку вводимо TomTheTatDude

Аналізуємо його профіль в Twitter.



Тепер залітаємо в свій Gomail акаунт та пишемо листа на адресу TomTheTatDude@gomail.com
Тема: Ігри
Атака: Та яку ми щойно купили – Credential Harvester



Через кілька секунд нам прийде лист зі злитими даними:



Тепер нам потрібно використати отриману інформацію для входу в цільовий акаунт Gomail та провести комплексний пошук по можливим пов'язаним акаунтам з цією поштою.

Тобто або відкриваєте паралельно ще одну Gomail та заходите вже на чужу пошту, або ж можете записати в Блокнот ці дані. Тут вже як кому зручніше.

TomTheTatDude@gomail.com
tommyidiot
75.30.40.35/135 TCP/NetBIOS


Використовуючи отримані дані, логінимося в його пошту



Там аналізуємо листи отримані на його пошту, серед яких знаходимо лист, де йдеться про те, що він скидав пароль від ігрового аналогу EpicGames.

Username: TomTheTatDude
New Password: 3uiejdv


Зливаємо ці дані у вкладці Продаж акаунтів в Undergound Web → Hackify.

7. Розкриття завіси
Відкриваємо Twitter.
В пошуці вводимо Edward Oliver та пролистуємо його акаунт в самий низ. Дізнаємося, що він отримав запрошення на CryptoCon. Повинна з'явитися нова підказка з наступним кроком.

Відкриваємо Terminal. Вводимо команду:

harvester -d CryptoCon -s 0

Після відпрацювання команди отримуємо результат:

IPs Found: 1
52.100.37.40


Проскануємо дану IP-адресу:

nmap -- 52.100.37.40



Після чого з'ясується, що вона вразлива для RDP_Bruteforce 1.0.1
Якщо у вас ще немає цього ПЗ, то як завжди йдемо в Hackify та купуємо.
Знаходиться даний софт у Hackify за шляхом Експлуатація → Системи.

Для використання експлойту пишемо в терміналі команду:

use -x RDP_Bruteforce -version 1.0.1 -ip 52.100.37.40

Після чого ми отримаємо доступ до файлів, які треба просто повідкривати та скачати собі файл EmailTemplate2.html.

Після цього відправимо файл з доказами на сайт, ввівши в Terminal:

send -f EmailTemplate2.html -h moonnews.com

Тепер нам кажуть відпочити та почекати до ранку. Закриваємо ноут, підходимо до ліжка, спимо.
8. Кіберпроникнення
Прокидаємось, слухаємо голосове від Маски - нашого куратора так би мовити.
Отже тепер нам потрібно буде проникнути в систему банку Axis Bank під виглядом пожарного техніка. Нарешті щось по-справжньому цікаве та веселе.

Сідаємо за ноут, відкриваємо Undergound Web. Після цього відкриваємо Terminal та пишемо:

harvester -d IMB_PowerEdge_R40.pdf -s 0

Чекаємо поки команда завершить свою роботу.
Отримуємо зібрану інформацію, наприклад характеристики сервера банківського відділення:

Hardware Specifications:

Processor: Intol Xeon Gold (2GHz, 20 cores)
RAM: 128 GB DDR4 ECC Registered


Завдяки цим даним бачимо, що для сервера використовується процесор Intel Xeon Gold, який має 20 ядер та частоту 2 ГігаГерца, а також бачимо що зареєстровано (системою) (тобто встановлено в материнську плату та виявлено інтерфейсом розширюваною прошивки (UEFI)) 128 гігабайтів оперативної пам'яті DDR4 покоління з можливістю корекції помилок (ECC).
Але насправді ця інфа нам зовсім не потрібна, це я так просто, для підвищення технічної грамотності розписав, не втримався) А головне, що ми знайшли - це MAC-адреса.

MAC Addresses:

Ethernet Interface 1 (eth0): 0E:3B:E5:34:A0:30

Після цього нас просять інтегрувати щойно виявлену MAC-адресу у вихідний файл ElecSurge.exe за допомогою команди Inject.

Value - тобто значення - це наша щойно виявлена MAC-адреса.
Target - це файл, в який ми цей value будемо inject-ити.

Тобто наша команда буде виглядати наступним чином:

inject -s 0E:3B:E5:34:A0:30 -t ElecSurge.exe

Але я забув придбати в Hackify цей ElecSurge, тому якщо ви теж, то біжимо й купуємо та підготуємо його до роботи за допомогою команди:

cook -- ElecSurge

А вже потім вводимо команду inject як я писав вище.

Після того як ми інтегрували MAC-адресу в ElecSurge.exe нас попросять слідувати інструкціям, наданим у файлі ElectroGuard.txt в каталозі файлів (провіднику).

Тобто Проводник → Files → ElectroGuard.txt
Там бачимо, що для нас вже хакнули пошту служби пожарних техніків та надали нам логін і пароль для входу. Тобто тепер логінимося в Gomail, використовуючи ці дані:

Email: services@electroguard.com
Password: servicemaster


Та вигадуємо листа на пошту жертви contact@axisbank.com.
Тема: Інше (Другое)
Атаку можна по суті не використовувати, бо ми використовуємо соціальну інженерію в даному випадку та наша ціль типу просто проінформувати від імени пожежної служби, що "Очікуйте мовляв нашого техніка, він прийде в банк та все справить..."

Якщо все правильно, то у вас має з'явитися підказка з текстом:
«Покиньте свой апартамент и отправляйтесь в Axis Bank»
Я тут сейвив гру на про всяк випадок. Тепер вилазимо з ноутбука та йдемо в банк.

Підходимо до працівника банку щоб типу підписати якийсь документ.
Звісно ж підписуємось як Пупкін Іван Васильович, чужий вигаданий підпис, пожежний технік.
В грі про це не треба дбати, але в житті через неуважність можна себе скомпрометувати.

Потім йдемо до кімнати ліворуч. Підходимо до драбини.
Нам треба з телефону отримати віддалений доступ до свого ноутбука.
Відкриваємо Terminal та скануємо мережу:

nmap -- 10.75.38.52

Вилізе підказка, що дана система вразлива для SSL/TLS 1.0.0. Тож "біжимо" купувати її в Hackify. Вкладка: Експлуатація → Системи.

Тепер скористаємося цією вразливістю:

use -x SSL/TLS -version 1.0.0 -ip 10.75.38.52



У провіднику знаходимо та обираємо за шляхом Malware файл з інтегрованою MAC-адресою (ElecSurge_Injected_0E.exe)
Ця прошивка вимкне Браундмауер (мережевий захист) сервера.
Тепер відключаємося за допомогою команди disconnect та якомога швидше тікаємо додому з місця злочину, роблячи вид, що все гаразд і ви щось там відремонтували як пожежний технік. Тобто зберігайте спокій, не хвилюйтесь, повільно вийдіть через центральний вхід щоб не викликати ніякої підозри та зайвої уваги. А, ой, це ж теж в грі не продумано. Ну, нічого, раптом в реальному житті колись знадобиться).
9. Таємне знищення
Одразу придбаємо необхідне ПЗ (Burp) з Hackify. (Програми → Злом паролів)
Також купіть одразу EternalBlue версії 1.0.3 (Експлуатація → Системи)

Відкриваємо Terminal та скануємо мережу:

nmap -- 40.34.100.75

Host та State захищено. Але тепер в нас є інструмент, який, не дивлячись на це, здатний отримати доступ шляхом перебору.
Тож пишемо в терміналі:

burp -ip 40.34.100.75 -payload 0

Після чого отримуємо повідомлення про успішну атаку:

[ * ] Burp Attack completed
The host has been successfully breached and is now online.


Тепер якщо заново просканувати цю IP-адресу командою nmap -- 40.34.100.75, то можна побачити що Host та State тепер Opened (Відкриті, а не захищені).

Тож тепер можна використати експлойт з підказки (EternalBlue v.1.0.3):

use -x EternalBlue -version 1.0.3 -ip 40.34.100.75

Додаткове завдання (не обов'язкове для виконання)
Скачати файл Vanguard_X1.txt та надіслати його на сайт leaks.com. Отже завантажили собі цей файл, перейдіть до терміналу й для відправки напишіть:

send -f Vanguard_X1.txt -h leaks.com

Видаляємо всі файли з папки Crossfired. На цьому дане завдання завершиться.
10. Ганьбу розкрито
Якщо ще не зкомпільовано Credential_Harvester, то зробіть це за допомогою команди:

cook -- Credential_Harvester

Залітаємо в свій Gomail акаунт та відправляємо на rd@telsa.com листа про зустріч з використанням атаки Credential_Harvester.

Через деякий час отримуємо зламані дані на пошту у листі Post_Attack_CH_Telsa R&D:

rd@telsa.com – логін
EWTGERHB$# – пароль
/20 TCP/FTP


Логінимося в Gomail, використовуючи отримані дані.

Тепер вже з цієї зламаної пошти пишемо листа на elanmask@telsa.com
Тема: Звіт (Отчет)
Атака: Credential_Harvester

Через деякий час на НАШУ пошту Gomail прийде такий же лист як і того разу:

Collected Credentials:

elanmask@telsa.com - логін
idiotusers - пароль
45.10.30.70/445 TCP/SMB


Як тобі таке Ілон Маск? :D Тебе зламали звичайним поштовим фішингом. Ха-ха!

Отже залітаємо тепер на пошту Ілона Маска та шманаємо його листи.
Нас цікавить лист під назвою Investor Meeting Update.

Там ми знаходимо cookie:



Відкриваємо Terminal та використовуючи отримані cookie конектимось:

connect -s aG4gRG9lIiwiaWF0IjoxjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf3POkJV_adQssw

Завантажуємо нюдси Маска :D
Тобто треба скачати файл SexyElanMask.jpg

Руки на стіл, дівчатка, йому вже 52!

Тепер лишилося за допомогою команди send відправити це зображення на сайт tattlemagazinezone.com або elanmask.com (на вибір)

send -f SexyElanMask.jpg -h elanmask.com
11. Тіні влади
Йдемо в Underground Web → Hackify та купуємо необхідне програмне забезпечення:
  • John $50 (Програми → Злом паролів)
  • NexoGuard (Троян) $100 (Фішинг → Шкідливе ПЗ)

    Компілюємо троян командою (в Terminal звісно):

    cook -- NexoGuard

    Тепер згенеруємо hash-файл:

    hash2john -- Drifter.zip

    Бачимо повідомлення, що файл згенеровано та збережено:
    Hash file created > hashes/Drifter_h.txt

    Використовуємо згенерований hash для злому файлу:

    crack2john -- Drifter_h.txt

    Бачимо повідомлення:
    PASSWORD FOUND! [GH#$%T$#%RTYG]
    Password file created > passwords/Drifter_h_p.txt


    Отже ось пароль: GH#$%T$#%RTYG

    Тепер нас просять прочитати список людей, задіяних в Drifter Forums.

    Йдемо в Проводник та відкриваємо файл Drifter.zip, пароль в нас вже є (див. вище).

    Тепер нам треба нарити в пошукових системах інформацію про людину з незвичайною ціллю угоди.

    Якщо трохи шпрехати English, то можна одразу андерстенднуть, що всі цілі там більш менш нормально та стандартно виглядають, виділяється лише остання, бо що це ще йому за Special Consultation Services такі раптом знадобилися...
    (Перекладається якось так: ОСОБЛИВІ консультаційні послуги)



    Отже копати будемо на відправника саме цієї транзакції, тобто на ім'я George Wesley.

    Часто в програмуванні або навіть просто в якихсь комп'ютерних системах замість відступу, який ми ставимо за допомогою натискання кнопки пробілу (SpaceBar) використовується нижнє підкреслення ("_"). Тому звісно ж в командах пишемо «George_Wesley».

    Пов'язано це з тим, що система/програма при зчитуванні введених вами відступів буде думати, що все, що йде після цього відступу (пробілу) (в даному випадку Wesley) - це вже якийсь неправильно введений додатковий параметр команди, а не продовження введення вашої цілі. Або ж для цього заганяють текст, наприклад, в лапки.

    /search name "George Wesley" usingNextSearchEngines "Google", "notEvil", "Bing" ...

    Якось так. Тоді команда розуміє, що все, що в лапках є ціллю (параметром).
    Ну це знов так, чисто для розвитку... Щось я відійшов від теми. Повернімося до справи!

    Отже відкриваємо Terminal та вводимо:

    harvester -d George_Wesley -s 0

    Бачимо, що знайшовся один IP-шник:

    IPs Found: 1
    35.67.34.73


    Скануємо його звісно ж, як завжди:

    nmap -- 35.67.34.73

    Бачимо вже доволі знайому картину:



    Host та STATE Відкрито, отже система вразлива.

    Відкриваємо Underground Web. Запускаємо Hackify. Переходимо за шляхом Експлуатація → Системи та купуємо там необхідну нам EternalBlue версії 1.0.2

    Повертаємося до терміналу та пишемо:

    use -x EternalBlue -version 1.0.2 -ip 35.67.34.73

    Попутно, звісно скачуємо собі текстовий файлик cc.txt з даними про кредитну карту.

    Але наша основна мета - залити троян в систему!

    Отже обираємо у файловому менеджері, який відкрився Malware → NexoGuard.exe та пишемо в терміналі команду upload, потім disconnect.

    А поки що зливаємо гроші з кредитки в Hackify:
    № карти: 4536738734536743
    Строк придатності: 01/25
    CVV-код: 472

    В житті звісно не треба так робити. Я маю на увазі НЕ не треба ставати кардером чи хакером. Мораль вам почитає мама і класуха. Я тут не для цього. Ставайте ким захочете! Хакніть весь світ. А я маю на увазі, що не треба зливати гроші з краденої кредитки, якщо ви ще не досягли своєї основної мети хакерської атаки, бо через такі дії, як списання коштів жертва може це виявити досить швидко та почати щось підозрювати і раптом ваша жертва опиниться не пофігістом, а параноїком (що для неї буде кращим в даній ситуації) і в такому випадку ця жертва злому може розпочати виконувати певні дії щодо безпеки своїх даних. Вона може почати міняти всі паролі, проводити якісь маніпуляції зі своєю мережею і тому подібне, що може призвести до ускладнення або навіть до неможливості досягнення вами основної поставленої цілі хакерської атаки...

    Продовжуємо. Нам повинен прийти лист на пошту (в наш Gomail акаунт):
    NexoGuard - Target Geolocation Extraction Complete - така його назва.
    Відкриваєте та гортаєте вниз, читаєте цей лист.
    Після цього повинна з'явитися нова підказка, в якій нас попросять відправити попереджувального листа. Та без б. Відкриваємо Terminal, пишемо:

    send -f anonymous_warnining.wav -h sentineldatacenter.com
Кінець
Влсне от і все. На цьому пролог завершується.
Мені особисто гра сподобалася, люблю подібні симулятори.

Можливо, коли вийде повна гра, я напишу посібник з її проходженням, подібний цьому, але це не точно. Подивимося на активність на цьому посібнику. Якщо хочете таке, то вліпіть нагороду та лайк даному гайду.

Ну а на цьому все! disconnect...

6 Comments
Easy Target 13 Sep, 2023 @ 8:38am 
wszystko jasne, dziękuję za instrukcje
Назар Стодоля 10 Sep, 2023 @ 4:06am 
🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
🟥⬜🟥🟥🟥🟥⬜🟥🟥🟥🟥⬜🟥
🟥⬜⬜🟥🟥⬜⬜⬜🟥🟥⬜⬜🟥
🟥⬜🟥⬜🟥⬜⬜⬜🟥⬜🟥⬜🟥
🟥⬜🟥⬜🟥⬜⬜⬜🟥⬜🟥⬜🟥
🟥⬜🟥⬜🟥🟥⬜🟥🟥⬜🟥⬜🟥
🟥⬜🟥⬜🟥🟥⬜🟥🟥⬜🟥⬜🟥
⬛⬜⬛⬜⬛⬛⬜⬛⬛⬜⬛⬜⬛
⬛⬜⬜⬛⬛⬜⬜⬜⬛⬛⬜⬜⬛
⬛⬜⬛⬜⬜⬛⬛⬛⬜⬜⬛⬜⬛
⬛⬜⬛⬛⬜⬜⬛⬜⬜⬛⬛⬜⬛
⬛⬜⬛⬛⬜⬛⬜⬛⬜⬛⬛⬜⬛
⬛⬜⬜⬜⬜⬜⬜⬜⬜⬜⬜⬜⬛
⬛⬛⬛⬛⬛⬜⬜⬜⬛⬛⬛⬛⬛
⬛⬛⬛⬛⬛⬛⬜⬛⬛⬛⬛⬛⬛
⬛⬛⬛⬛⬛⬛⬛⬛⬛⬛⬛⬛⬛

кацапня сосать :D
Назар Стодоля 10 Sep, 2023 @ 4:05am 
dolbit normal'no :tu1::tu1::tu1:
GG Boy 3 Sep, 2023 @ 1:24pm 
我的朋友,你是真正的英雄:steamhappy:
Observator  [author] 2 Sep, 2023 @ 8:36am 
Можу звісно, але не хочу.
LegoJok3r 2 Sep, 2023 @ 8:33am 
можешь сделать точно такое-же руководство только на русском?