Не работает ssh подключение в игре Grey Hack

Пароль верен, IP верен, юзер верен, порт верен.
пишет «Connecting» но приглашение остаётся то же что и было раньше
Имя окна терминала тоже не меняется.
Дополнен 2 года назад
от имени рут пользователя тоже пробовал, не выходит
Лучший ответ
А зачем ты к LAN подключаешься?
Аська (◕‿◕)Знаток (354) 2 года назад

при подключении к IPv4 не LAN пишет что не верный юзер/пароль
Nieren Искусственный Интеллект (203281) Ну так не указан пароль
Остальные ответы
Ты подключаешься к ip 192.168.1.2, который находится в твоей сети. Вместо этого, тебе надо подключаться к 48.164.65.191
f sУченик (104) 1 год назад
Привет, можешь ещё помочь?
Похожие вопросы
Ваш браузер устарел
Мы постоянно добавляем новый функционал в основной интерфейс проекта. К сожалению, старые браузеры не в состоянии качественно работать с современными программными продуктами. Для корректной работы используйте последние версии браузеров Chrome, Mozilla Firefox, Opera, Microsoft Edge или установите браузер Atom.
Soft Grey Hack — симулятор пентестера
Шалом! Рыща на просторах небезызвестной платформы steam во что же залипнуть, наткнулся на игру и не просто игру, а настоящий симулятор хацкера .Имя ей Grey Hack. Глянув обзор на уютном ютубчике решил приобрести её. В Steam игра стоит 2400тг (/на курс рубля кому надо), но каждый желающий может найти её (в ознакомительных целях конечно же) на просторах торрентов.
При запуске нас встречает вот такое меню
Давая нам возможность сыграть не только одному но и мультиплей с такими же хацкерами. Не обладая обширными знаниями в области безопасности зассав я начал гонять в сингл версию. В игре поддерживается только два языка: Английский и Испанский.
При выборе режима игра загружается следующим образом, чем поднапрягло вначале ибо я подумал что Биосу кабздец.
Интерфейс игры напоминает систему Linux и вначале игра предлагает нам пройти tutorial для изучения основ да и вообще показать, что да как. Мне как ламеру было очень полезно.)
В начале нам необходимо взломать и подключиться к WIFI и тут начинается знакомство с миром хаЦкеров. Весь процесс сканирования, сбора данных, взлома проходит в терминале.
После успешного взлома, подключения и создания почты мы получаем задание.
Что же ждет там? Самая трушная вещь — . ВНИМАНИЕ взлом по IP. Дабы дальше не разводить спойлеры ибо там реально интересный процесс,на этом я закончу ознакомление с данным шедевром.)
Несмотря на то, что игра несет в себе развлекательный характер, она так же обучает работать с терминалом, сканерами и навыкам соц.инженерии. Думаю людям которые только начинают свой путь на этой дороге игра подарит хорошую дозу мотивации, ну а для «продолжающих» позволит поразвлекаться.)
Играйте в хакера безопасно: 20+ игр, чтобы почувствовать себя хацкером и не призвать ФСБ
Пока кто-то играл в «REvil», кто-то играл в безобидные «симуляторы хакерства». Хакер — очень популярный сеттинг в играх. Во многих играх, к примеру, Watch Dogs 2, System Shock 2, Deus Ex: Human Revolution, Cyberpunk 2077, есть тематика хакерства. Но эти игры дают искаженное представление: кто загадочный и что-то тыкает в компьютере, тот и хакер.

Ниже моя подборка с разными играми про хакерство, я разделяю их на:
- те, которые реально прокачивают какие-то скиллы в сфере информационной безопасности, включают какой-то образовательный контент для начинающих (5 игр);
- те, которые симулируют атмосферу хакерства и какие-то процессы в упрощенном виде (9 игр);
- те, которые просто симулируют атмосферу хакерства и загадочности (5 игр);
- фан на тему около хакерства (3 игры).
Еще я веду канал в Telegram: GameDEVils, делюсь там клевыми материалами (про геймдизайн, разработку и историю игр).
Чтобы прокачать скиллы
TryHackMe

Онлайн-платформа для изучения основ кибербезопасности и обучения с элементами геймефикации. На платформе дают основы сетевой безопасности, введение в пентест, объясняют, что такое фишинг, криптография.
В интернетах платформу рекомендуют как совсем новичкам, которых надо взять за руку и вести (объяснять, что такое интернет, как он работает), так и начинающим с подготовкой.
RingZer0 Team Online CTF
Платформа с играми-симуляторами предлагает хакерские задачи для проверки и улучшения навыков. Бесплатная, но разработчик просит немного донатов (чувак начинал проект один в гараже на коленке).
На платформе есть система очков и лидерборд, а еще можно делиться своими решениями в челленджах за голду (RingZer0Gold), и потом менять её на подсказки. Если вам нужна помощь, можно задать вопрос в игровом канале Slack.
Hack the Box

Обучающая онлайн-платформа для проверки навыков. По сути, она разделена на два больших раздела: Machines and Challenges. Начинать рекомендуют с челленджей, можно найти задания из интересующей темы:
- Reversing
- Crypto
- Stego
- Pwn
- Web
- Misc
- Forensics
- Mobile
Эта платформа вряд ли пойдет для тех, у кого вообще нет опыта, т. к. чтобы попасть туда, надо выполнить небольшое задание.
На Хабре чувак проходил квесты с Hack the Box, вот первый туториал из серии.
Еще Hack the Box ведут канал на YouTube.
PicoCTF

Онлайн-платформа, которую разработал Университет Карнеги — Меллона, где можно решать хакерские задачки с сюжетом. Платформа ориентирована на учащихся средних и старших классов.
Bandit
Варгейм для новичков в Linux/UNIX, чтобы почувствовать себя настоящим хацкером. В Bandit 34 уровня, хакерская задача уровня 0: использовать SSH, подключиться к хосту на bandit.labs.overthewire.org, порт 2220 и войти как юзер bandit0 с паролем bandit0.
При этом рядом с заданием сразу лежат ссылочки для тех, кто видит эльфийский:
- Secure Shell (SSH) on Wikipedia
- How to use SSH on wikiHow
Есть еще несколько игр, сами разработчики предлагают проходить их в следующем порядке:
Все игры бесплатные, разработчики просят закинуть донат или стать патроном на Patreon.
Атмосферные симуляции
Uplink (2001)

Игра, чтобы почувствовать себя олдскульным хакером: игра медленно «подгружается», симулируя реальные процессы, рабочий стол в черно-синих цветах. В игре есть небольшой сторилайн: вы играете за агента, который зарабатывает на жизнь, выполняя «грязные» кибер-задачи для крупных корпораций.
Получаем контракты, ломаем что сказано, на вырученные деньги апгрейдимся, повторяем пока не надоест.
Трейлер
Hacknet (2015)

По лору игры как-то мутно погиб хакер, с вами связывается «призрак» покойного — автоматическая аварийная система. Что-то вроде приключенческой игры с интерфейсом терминала, основанной на настоящих командах UNIX.
В игре есть обучалка для тех, кто не работал с терминалом, а чтобы еще снизить порог вхождения, игру можно проходить в двух режимах: графический пользовательский интерфейс и текстовая консоль.
Из недостатков. Миссии игры в целом похожи: нужно взломать компьютер и стереть/скопировать/изменить в нем определенные файлы. Есть проблемы с руссификатором.
Трейлер
hackmud (2016)

Текстовая MMORPG, симулирующая хакерскую субкультуру 90-х годов, в которой игроки сражаются при помощи скриптов где-то в глубинах заброшенных кибер-структур. Одна из ключевых фишек игры — защита своего добра от других игроков, т. к. есть многопользовательский режим, другие игроки вполне могут вас хакнуть.
hackmud похож на Uplink или Hacknet, но дольше и сложнее, с обучалкой часа на 3. Хотя, это для простых смертных, если вы знаете JavaScript, MongoDB и npm, то всё не так страшно.
Из минусов. Это игра одного разработчика, так что изредка вылезают странные баги, в сообществе есть серьезные опасения, что серверы могут выйти из строя в будущем. Новый контент сейчас встречается крайне редко.
Трейлер
Grey Hack (2017)

Симулятор «хакера», похожий на Uplink, HackNet. Геймплей с терминалом на реальных командах UNIX. Правда, игровая ОС выглядит как-то слишком по-хипстерски, не тянет на олскул анимация открытия окон. В игре есть режим мультиплеера и синглплеера, а весит игра всего 32.52 Мб.
Начинается Grey Hack со взлома соседского вайфая, после чего игрок может выйти в сеть, получить «хакерское» задание и начать применять знания из мануала и навыки социальной инженерии. Игра, правда, всё ещё в раннем доступе.
Трейлер
Exapunks (2018)

Я уже писала об этой игре в 15 игр, которые прокачивают логику, алгоритмы, ассемблер и силу земли, но я хочу повториться, Exapunks того стоит.
Симулятор программиста, c сеттингом вокруг культуры хакерства 1990-х.
Альтернативные 90-е в Сан-Франциско. Вы больны странной болезнью, которая превращает части вашего тела в части компьютера. Чтобы получить дозу лекарства и выжить, вам надо заработать $700 в день. Вы выполняете первое легальное задание и получаете аж 10 центов.
Или вы можете начать взламывать банки, университеты, фабрики, писать вирусы. Информацию об этом можно найти в подпольном журнале «Trash world news». По сути, вы получаете руководство к игре, ребята даже предусмотрели вариант для тех, кто захочет заморочиться, и напечатать себе бумажную версию этого руководства.
Программирование происходит на подобии ассемблера.
Игры нет на русском языке, так что вот самый внятный replay на английском, что я нашла:
Трейлер:
Nite Team 4 (2019)

Эмуляция игры в военных хакеров, довольно линейный текстовый квест, где потребуется сбор информации, сканирование портов, снятие отпечатков пальцев,
На Steam много хороших отзывов, но вот отзыв о недостатках игры:
1) Перевраны базовые принципы «работы интернета». Домены бывают без IP-адресов, HTTP-пути играют роль IP-адресов, через VPN-шлюз можно каким-то образом сканировать беспроводные сети на той стороне, список поддоменов надо искать через Google (вместо тривиального запроса к DNS) и т. п. Самые базовые вещи идут перпендикулярно реальности и мешают понять, как устроен этот фентезийный «хакинг».
2) Всегда есть ровно один путь выполнить задание. Казалось бы, у вас в распоряжении десяток инструментов, от эксплойтов до программы генерации поддельных email-ов. И вот у вас есть email известной организации, но хрен вам, вы не можете воспользоваться фишингом, потому что фишинговая прога говорит «нет такого домена». При этом через другой инструмент домен прекрасно ищется. Или наоборот, в зависимости от квеста.
Трейлер
Yolo Space Hacker (2020)

Используйте хакерские инструменты, встроенные в игру: терминал, веб-прокси, nmap для сканирования сети, dirb для атак методом перебора на веб-сайты, списки паролей для принудительной аутентификации, John для взлома паролей, обратные оболочки, методы повышения привилегий… Если вы знаете основы Linux-машин и немного программирования, то будет проще. Игра есть только на английском и французском.
Трейлер
Hacker Simulator (2021)
В игре необходимо сохранять анонимность, прятаться за различными сетями Wi-Fi, используя Aircrack-ng. Игра предлагает использовать упрощенную версию реальных методов взлома, таких как — атака «грубой силой», эксплойты, фишинг.
Игра похожа на текстовый квест, где вам придётся набирать много команд с клавиатуры. Это не симуляция взлома 1 в 1, а упрощенная версия, которую зарелизил один разработчик в октябре 2021 года.
Трейлер
Alpha Secret Republic

Игра пытается дать игрокам интересный нелинейный игровой процесс «хакинга», вплоть до предоставления свободы разрабатывать сами миссии. Авторы игры создали внутриигровой конструктор миссий с синтаксическими функциями, подобными BBCode. Они использовали футуристический пользовательский интерфейс, добавили искусственный интеллект с женским голосом, который общается с игроком при взаимодействии с игрой.
Эту игру можно просто скачать с Github, разработчик выложил код в 2018 году. Но до сих пор вносит небольшие доработки. Если кому-то будет интересно, разработчик готов предоставить всю документацию по проекту для контрибьюции. Игра работает на PHP и MySQL, больше ничего не требуется, инструкции доступны в файле README.
Трейлер
Просто атмосферное
Quadrilateral Cowboy (2016)

Везде игру представляют как «симулятор хакера», но это не совсем верно. Скорее это что-то вроде симулятора ограблений в духе Mission Impossible, где вы играете не за Итана, а за технаря помощника, и иногда вам могут пригодится навыки скринтинга.
Игра рассказывает историю трёх подруг. Вооруженные последними технологиями, (компьютерная дека с 256 КБ оперативы, робот на ножках, радиоуправляемая снайперская винтовка и др.) девчонки выполняют поручения корпораций.
Эта игра напомнит, как звучит хендшейк диалап-модемов или звук винчестера стартующего 286 IBM PC XT компьютера.
Трейлер
Keyword: A Spider’s Thread (2021)

Детективный киберпанк от китайцев. Здесь игроку нужно воспользоваться всеми возможными сайтами, почтами, социальными аккаунтами, чтобы узнать, куда исчезла «его дочь». Для этой игры потребуется подключить навыки дедукции, чтобы решать логически задачки.
И да, игра не очень реалистичная, к примеру, про 2-х факторную аутентификацию в мире киберпанка не слышали.
Трейлер:
Cyber Manhunt (2021)

Местами эта игра идет по стопам HackNet, но с отличающимся геймплеем. Тут вместо консоли нам дают браузер, поисковик, социальные сети, фишинг по телефону или вредоносные линки. В игре есть 5 историй, которые игроку нужно расследовать, все истории связаны. В квесте есть несколько концовок, и упор больше не на хакинг, а на социальную инженерию. Но это квест, так что какой бы гениальной не была идея, она сработает только, если ее запланировали по сюжетке.
Трейлер
Midnight Protocol (2021)

Игры в «хакерство» обычно сводятся к формуле: тыкать в «сервер» и снимать его защиту с помощью различных инструментов, пока к нему нельзя будет «подключиться». Это часто делается с ограничением по времени. Midnight_Protocol превратили процесс в пошаговое действие. Получилась игра-головоломка на тему взлома с элементами RPG. В ней поднимается вопрос белого хакерства, этики, но никакого хакерства в механике нет.
Трейлер
Greyhat — A Digital Detective Adventure (2020)

И вновь поиски дочери. Игра рассказывает свою историю в виде чатов и электронных писем, так что игре придется много читать (встроенного русского языка нет). История линейна, а единственный раз, когда вы собираетесь открыть что-то похожее на cmd, — это когда вы вводите IP-адрес цели, и автоматически подключаетесь к компьютеру цели, машине или чему-то еще, что вы взламываете.
Трейлер
Бонус: Околохакерский фан
Hack ‘n’ Slash (2014)

Несмотря на 2014 год, игра все еще лежит в раннем доступе. Забавная приключенческая игруля, где вместо обычного меча в арсенале появляется меч-флешка, которым можно ткать во все подряд, «подключаться» к объекту и менять его параметры. Вместо того, чтобы махать мечом, можно просто «перепрограммировать» врага, чтобы он воевал вместо вас с другим врагом. В игре много головоломок, которые можно пройти несколькими способами.
Внешне игра чем-то напоминает The Legend of Zeldа с «интерфейсом» в пиксельартном стиле. Мне трейлер игры очень зашел, ребята от души поржали.
Трейлер
Squally
Режим истории полностью посвящен редактированию простого ассемблерного кода, плюс внутри есть карточная игра о том, как научиться считать в шестнадцатеричном и двоичном виде.
В стиме жалуются, что в игре много багов, на на GitHub разработчики предлагают пофиксить недоработки тем, кому понравилась игра и тем, кто хочет законтрибьютить. Началось все с kickstarter, можно узнать больше об этой игре на странице проекта.
Трейлер
Operation: Tango

Это как Keep Talking and Nobody Explodes, только не надо рыться в распечатке. Она не про стелс, бои и взлом, а про кооперацию. Это игра для двух игроков, в которой вы не видите экран своего партнера. Игра быстрая, на один вечер. Вообще не хакинг, но прикольная.
Отзывы в стиме в стиле «игра для друзей, спасибо, теперь у меня нет друзей» и «я не понимаю ГДЕ У ТЕБЯ ЛЕВО. ». Operation: Tango похожа на We Were Here.
Трейлер
Update [03.02.22]
Orwell: Keeping an Eye On You

Игра-фантазия на тему 1984, но игрок сам становится «Большим братом» и сталкивается с вопросами этики. Игроку надо просматривать интернет-страницы (форумы, выписки с банковского счета, веб-страницы компаний и т. Д.), обсуждения в чате, прослушивать прямые звонки. Это похоже на визуальную новеллу на стыке социальной инженерии и детектива, где придется много читать.
Компьютерщик

Игра 1998 года, по сути, бесконечная. Игрок стартует с нуля: компа нет, ПО нет, денег нет. Надо наскрести на первую «машину», прокачать навыки, купить ПО и, желательно, выжить и не умереть от голода.
Clandestine

Игра на кооперацию «хакер-шпион», но можно проходить и в соло. Социальная инженерия, stealth-режим, и даже можно обойтись без трупов на своем пути.
ThreatGEN: Red vs. Blue

Пошаговая стратегия-симулятор кибербезопасности с противостоянием Синей (безопасники) и Красной (хакеры) команд. Можно играть прости ИИ или сразитесь по сети.
- 15 игр, которые прокачивают логику, алгоритмы, ассемблер и силу земли
- Ещё 20+ игр, которые прокачивают логику, алгоритмы и радуют умный мозг
- Каким был первый game jam 20 лет назад и где можно поджемить в этом году
- Как инди-разработчику найти художника для своей игры и сэкономить $500
Мой канал в Telegram с находками про разработку игр, историю игр и геймдизайн: GameDevils.

- игры для программистов
- игры про хакеров
- hacker game
- Блог компании Timeweb Cloud
- Информационная безопасность
- Учебный процесс в IT
- Научно-популярное
- Игры и игровые консоли
Grey Hack — Все инструменты
Старые хакерские инструменты (sshcrack, sshguest, shellmail, sshnuke, shellweb, sshescale, ftpnuke, web3xploit) были удалены. Вам нужно использовать новые предварительно созданные инструменты, или создавать свои собственные скрипты / инструменты.
Инструменты, которые вам нужны
- whois: данная команда используется, чтобы узнать контактные данные владельца сервера.
- nslookup: используйте, если вы хотите узнать IP конкретного домена.
- scanLan: используйте, если вы хотите видеть существующие компьютеры в сети, к которой вы уже подключены.
- ssh: вы можете подключиться к службе ssh, если вы знаете имя пользователя и пароль.
ftp: вы можете подключиться к службе ftp, если знаете имя пользователя и пароль. - LogViewer: это нужно для просмотра и очистки логов.
Инструменты из обычного магазина
- nmap: этот инструмент, используется для сканирования открытых портов определенного IP.
- smtp-user-list: необходим для просмотра зарегистрированных учетных записей на smtp-сервере. Работает только если запущена служба smtp.
Инструменты из хакерского магазина
- AdminMonitor.exe: Он предупреждает вас, когда администратор NPC вошел в систему или начал отслеживать вас. Всегда запускайте его, прежде чем взламывать NPC.
- decipher: используйте, когда нужно расшифровать пароли.
- scanlib: если вы не собираетесь создавать свои хакерские инструменты, вам это не понадобится.
- scanrouter: он нужен для сканирования kernel_router.so. Нам это понадобится.
- metaxploit.so: Все эксплойты требуют этот файл. Храните это у себя.
- crypto.so: Все взломщики паролей требуют этот файл. Храните это у себя.
- Если вы не знаете, что получить на вкладке Эксплойты, щелкните на имя службы справа, и прочитайте его.
Где найти магазины
Обычные / Законные магазины
- Откройте браузер и введите shop в поле поиска и нажмите Enter.
- Зайдите на один из этих сайтов.
- Вы можете найти nmap, smtp-server-list, http-server, ssh-server, ftp-server, и комплектующие для ПК.
- Вы можете арендовать сервера.
- После завершения учебного задания, вы получите письмо с адресом хакерского магазина.
- Вы получите письмо с адресом хакерского магазина, если вы завершили учебное задание и создали новую учетную запись электронной почты.
- Если вы не получили IP-адрес или адрес хакерского магазина и находитесь в онлайн-режиме, откройте чат и запросите адрес магазина хакерского магазина у игрока.
Хакерский магазин пуст
Он не пуст. Вы должны щелкнуть в вкладку Exploits, и использовать уже созданные эксплойты.
Если вы все еще не знаете, где находятся инструменты, нажмите на «Старые инструменты» справа, и прочитайте.
Если вы все еще не знаете, что скачать в магазине, нажмите на «Инструменты, которые вам нужны» справа, и прочитайте.
Где хакерские инструменты
Зайдите в хакерский магазин, и зайдите в вкладку Exploits. Вы должны использовать уже сделанные эксплойты, на странице Exploits, чтобы взломать что-то.
Если вы все еще не знаете, где находятся инструменты для взлома, нажмите на «Старые инструменты» справа, и прочитайте.
Если вы все еще не знаете, что скачать в магазине, нажмите на «Инструменты, которые вам нужны» справа, и прочитайте.
Какие есть уровни полномочий
-
Гость: Гость как посетитель. Если вы гость, вы не можете получить доступ к критическим системным файлам / папкам и можете выполнять только определенные команды. Однако вы можете получить доступ к файлам внутри /home/guest и некоторым незащищенным пользовательским файлам / папкам.
- Вам нужны эксплойты libhttp, чтобы взломать сервис http.
- Вам нужен доступ к оболочке (shell) для подключения.
- Прочитайте описание эксплойта в хакерском магазине. Если он говорит «Получить доступ к оболочке (shell)», вы можете использовать его для подключения.
- Вам нужны эксплойты libssh для взлома ssh-сервиса.
- Если вы знаете имя пользователя и пароль, используйте команду ssh для подключения. Вы еще можете использовать эксплойты для подключения, которые обеспечивают доступ к оболочке (shell).
- Прочитайте описание эксплойта в хакерском магазине. Если написано Получить доступ к оболочке (shell), вы можете использовать его для подключения. Или команду ssh, если вы знаете имя пользователя и пароль.
- Вам нужны эксплойты libftp для взлома сервиса ftp.
- Если вы знаете имя пользователя и пароль, используйте команду ssh для подключения. Вы все еще можете использовать эксплойты для подключения, которые обеспечивают доступ к оболочке (shell).
- Прочитайте описание эксплойта в хакерском магазине. Если написано Получить доступ к оболочке (shell), вы можете использовать его для подключения. Или вы можете использовать команду ftp, если вы знаете имя пользователя и пароль.
- Вам нужны эксплойты libsmtp, для взлома сервиса smtp.
- Используйте smtp-user-list, для получения списка зарегистрированных пользователей.
- Прочитайте описание эксплойта в хакерском магазине. Если написано Получить доступ к оболочке (shell), вы можете использовать его для подключения
- Вам нужны эксплойты libchat, для взлома чатов.
- Вам нужен доступ к оболочке (shell), для подключения машины, на которой работает чат.
- Прочитайте описание эксплойта в хакерском магазине. Если написано Получить доступ к оболочке (shell), вы можете использовать его для подключения.
- Вы можете взломать «закрытые» порты.
- Вам нужны libsql эксплойты, для взлома других сервисов.
- Вам нужен доступ к оболочке (shell) для подключения.
- Прочитайте описание эксплойта в хакерском магазине. Если он говорит Получить доступ к оболочке (shell), вы можете использовать его для подключения.
- Вам нужны эксплойты kernel_router, чтобы взломать маршрутизатор.
- Используйте инструмент scanrouter, чтобы узнать номер версии.
- Локальными библиотеками являются kernel_module.so, net.so и init.so.
- В хакерском магазине эксплойт kernel_module для kernel_module.so
- В хакерском магазинеnet эксплойт для net.so
- В хакерском магазинеinit эксплойт для init.so
- Если вы не знаете, что писать для того что-бы узнать номер версии, щелкните на «Как найти номер версии библиотеки» справа, и прочитайте.
Зайдите в хакерский магазин, и перейдите в вкладку Exploits.
- Выберите одну из локальных библиотек из вашего списка, введите номер версии, и нажмите кнопку поиска.
- Нажмите на один из эксплойтов, и прочитайте описание. Вы увидите, что он может сделать, и что ему нужно для работы.
- Если вы не знаете, что выбрать, щелкните на Локальные библиотеки справа. Нажмите «Как взломать (Local Hack)» справа, и прочитайте.
Как найти номер версии библиотеки
- Попробуйте социальную инженерию (выберите Системная информация как объект)
- Если вы не знаете, где найти имена и электронные письма для социальной инженерии, нажмите «Как найти имена и электронные письма для социальной инженерии» справа, и прочитайте.
- Если вы хотите узнать номер версии библиотеки, которая в настоящее время находится на вашем компьютере, создайте собственный сценарий или скопируйте приведенный ниже код и вставьте его в Code Editor. Нажмите кнопку сборки, сохраните ее в своей домашней папке, и запустите.
metaxploit = include_lib(«/lib/metaxploit.so») if not metaxploit then metaxploit = include_lib(get_shell.host_computer.current_path+»/metaxploit.so») if not metaxploit then exit(«Can’t find metaxploit.so in /lib folder or current folder.») if params.len == 0 then exit(«You have to specify full path and target file must be library.\nusage: «+program_path.split(«/»)[-1]+» /folder/filename.so») lib = metaxploit.load(params[0]) if not lib then exit(«You have to specify full path and target file must be library.\nusage: myprogram /path/filename.so») print(lib.lib_name+» = «+lib.version)[/code
Как взломать (Remote Hack)

Используйте nmap и посмотрите на вывод:Вы можете увидеть название службы и номера версий.
Зайдите в хакерский магазин, и перейдите в вкладку Exploits:
- Выберите имя библиотеки из вашего списка, введите номер версии, и нажмите кнопку поиска.
- Нажмите на одну из них и прочитайте описание. Вы увидите, что он может сделать, и что ему нужно для работы.
- Скачайте один из них и запустите
Если вы все еще не знаете, что выбрать, нажмите на название службы справа, и прочитайте его.
Если требования не выполнены, эксплойт не будет работать.
Если он не работает.
- Скачайте еще один эксплойт.
- Попробуйте взломать другие порты.
- Если вы получили предупреждение об активном пользователе / root, попробуйте социальную инженерию.
- Если вы получили предупреждение о несовпадении номеров версий, попробуйте другой эксплойт.
- Если не осталось портов для взлома, попробуйте взломать роутер.
- Все еще не можете взломать? получить другую работу / миссию / квест, или взломайте другую вещь.
Если вам удалось войти, нажмите на «Как взломать (Local Hack)» справа, и прочитайте.
Если вам удалось сбросить, или взломать пароль пользователя без полномочий root:
- Убедитесь, что вы подключены. Если вы не подключены, нажмите «Как подключиться» справа, и прочитайте.
- Если вы гость, используйте команду sudo -u для переключения пользователя или команду sudo -s, чтобы стать пользователем root.
- Если вы не являетесь пользователем root, используйте команду sudo -s, чтобы стать пользователем root.
Вы должны очистить логи, если вы что-то взломали. Если вы не знаете, как очистить логи, нажмите «Как очистить логи» справа, и прочитайте.
Как взломать (Local Hack)
Выполните следующие действия, если вам удалось подключиться, но вы не являетесь пользователем root
- Скачайте локальный эксплойт
- Если вы не знаете, что скачать, щелкните Локальные эксплойты справа, и прочитайте.
- Убедитесь, что вы подключены. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Прежде чем использовать локальный эксплойт, используйте социальную инженерию, чтобы узнать номера версий kernel_module.so, init.so, net.so.
- Чтобы найти номер версии библиотеки, попробуйте социальную инженерию
(выберите Системную информацию как тему) - Если вы не знаете, где найти имена и электронные письма для социальной инженерии, нажмите «Как найти имена и электронные письма для социальной инженерии» справа, и прочитайте.
- Получите kernel_module, init или net эксплойт из хакерского магазина. (Сначала ищите root. Если эксплойта нет, ищите non-root)
- Запустите Browser.exe на компьютере, к которому вы сейчас подключены, чтобы загрузить локальные эксплойты, или загрузить их со своего компьютера в папку жертвы /guest и запустить.
- Если вы получили сообщение об ошибке в metaxploit.so, загрузите его к жертве.
- Если вы получили сообщение об ошибке crypto.so, загрузите его к жертве.
- Если вы сбросили пароль зарегистрированного пользователя, запустите команду sudo -u и смените пользователя.
- Если вы только что получили доступ к зарегистрированному пользователю, выгрузите фал passwd из папки /etc. Взломайте пароль root с помощью decipher и выполните команду sudo -s, чтобы стать пользователем root.
- Вы можете использовать команду scp -d, чтобы выгрзузить или запустить FileExplorer.exe для цели, а затем вытащить, и перетащить файл на свой компьютер.
- Если это ftp сервер, используйте команду get / etc / passwd для выгрузки файла passwd.
- Если вы получили пароль root, выполните команду sudo -s.
Если вы сбрасываете пароль с помощью уже созданных эксплойтов, посмотрите на терминал. В конечном итоге вы увидите имя пользователя
Как взломать другой компьютер в той же сети
- Не отсоединяйте, и не запускайте команду выхода.
- Используйте команду scanLan для просмотра списка существующих компьютеров в сети.
- Отсканируйте целевой IP с помощью nmap.
- Загрузите рабочие эксплойты на компьютер, к которому вы уже подключены, и запустите эксплойты.
Если вы все еще не знаете, что выбрать, щелкните по названию сервиса справа, и прочитайте.
Вы должны очистить логи, если вы что-то взломали. Если вы не знаете, как очистить логи, нажмите «Как очистить логи» справа, и прочитайте.
- Если служба ssh, и если вы знаете имя пользователя и пароль, запустите команду ssh.
- Если служба является ftp, и если вы знаете имя пользователя и пароль, запустите команду ftp.
- Если у вас нет пароля, вы должны сначала взломать цель. Нажмите «Как взломать (Remote Hack)» справа, и прочитайте.
- Если служба не ftp и ssh, вам нужен доступ к оболочке (shell).
- У вас должен быть эксплойт для подключения к сервисам, отличных от ftp и ssh
- Если в описании эксплойта написано Получить доступ к оболочке (shell), вы можете использовать его для подключения. В противном случае вы не можете подключиться.
- Если вы подключились и не знаете, что делать, нажмите «Как взломать (Local Hack)» справа, и прочитайте.
Эксплойт НЕ работает
- Скачайте ещё один эксплойт.
- Попробуйте взломать другие порты.
- Если вы получили предупреждение об активном пользователе / root, попробуйте социальную инженерию.
- Если вы получили предупреждение о несовпадении номеров версий, попробуйте другой эксплойт.
- Если не осталось портов для взлома, попробуйте взломать роутер.
- Все еще не повезло? получить другую работу / миссию / квест, или взломайте другого
Если требования не выполнены, эксплойт НЕ будет работать.
Если вы все еще не знаете, что выбрать, щелкните по названию службы справа, и прочитайте.
Как выполнять миссии
- Подключиться к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы должны быть пользователем root. Если вы не знаете, как получить root, нажмите «Как получить root» справа и прочитайте его.
- Удалить /boot папку. Вы можете найти и удалить его из FileExplorer.exe или просто введите rm -r / boot и нажмите Enter.
- Запустите команду перезагрузки.
- Ответить на почту. Наберите что-нибудь и отправьте.
Получить доступ к системе
- Вы не должны быть связаны с целью. Вы можете найти эксплойт, который может взломать файл passwd без дополнительной работы.
- Если вы не можете найти один или не можете взломать файл passwd, подключитесь к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы должны получить как минимум права пользователя без полномочий root.
- Запустите FileExplorer.exe для цели. Откройте папку /etc и перетащите файл passwd на ваш компьютер, и запустите decipher.
- Вы можете запустить команду scp -d /etc/passwd для выгрузки файла passwd. После этого запускаем decipher.
- Если это ftp сервер, используйте команду get /etc/passwd для выгрузки файла passwd.
- Если вы получили учетные данные, ответьте на почту, указав только пароль, или user_name password.
- Подключиться к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы должны получить как минимум права пользователя без полномочий root. Если вы не знаете, как это сделать, нажмите «Как взломать (Remote Hack)» справа, и прочитайте.
- Запустите FileExplorer.exe для цели и выполните поиск StudentsViewer.exe.
- Запустите StudentsViewer.exe на цели, найдите человека и измените записи. Должно быть не менее 7.0
- Ответить на почту. Наберите что-нибудь и отправьте.
- Подключиться к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы должны получить как минимум права пользователя без полномочий root. Если вы не знаете, как это сделать, нажмите «Как взломать (Remote Hack)» справа, и прочитайте.
- Запустите FileExplorer.exe для цели и найдите PoliceRecord.exe
- Запустите PoliceRecord.exe на цель, найдите человека и измените записи.
- Ответить на почту. Наберите что-нибудь и отправьте.
Вы должны очистить логи, если вы что-то взломали. Если вы не знаете, как очистить логи, нажмите «Как очистить логи» справа и прочитайте его.
- Используйте, чтобы получить пароль пользователя.
- Вы можете использовать команду whois, для получения дополнительной информации.
- Вы можете использовать smtp-user-list для получения дополнительной информации.
Проблемы со входом
- Используйте, чтобы получить пароль пользователя.
- Вы можете использовать команду whois, для получения дополнительной информации.
- Вы можете использовать smtp-user-list для получения дополнительной информации.
- Используйте это, чтобы сделать пользователя без полномочий root онлайн.
- Название компании — это доменное имя.
- Вы можете использовать команду whois, для получения дополнительной информации.
- Вы можете использовать smtp-user-list для получения дополнительной информации.
- Используйте это, чтобы сделать рут онлайн.
- Название компании — это доменное имя.
- Вы можете использовать команду whois, для получения дополнительной информации.
- Используйте это, чтобы узнать номера версий установленных библиотек на цели.
- Вы должны отправить письмо пользователю без полномочий root.
- Вы должны ввести имя пользователя без полномочий root в поле [Name].
- Вы должны написать имя библиотеки. (пример: net.so)
Если вы не знаете, где найти имена и электронные письма для социальной инженерии, нажмите «Как найти имена и электронные письма для социальной инженерии» справа, и прочитайте.
Как найти имена и электронные письма для социальной инженерии
- Вы можете получить имена из EmployeesViewer.exe, если он существует на сервере.
- Посмотрите на папку Config в папке пользователя, чтобы найти адреса электронной почты.
- Если вы не можете перемещаться, вы можете использовать команду cat (пример: cat /home/user/Config/Mail.txt)
- Вы можете использовать smtp-user-list, чтобы найти адреса электронной почты, но это работает только в том случае, если запущена служба smtp.
Как получить root
- Если вы подключены и знаете пароль, используйте команду sudo -s для получения root
- Если вы не знаете пароль, нажмите «Как взломать (Remote Hack)» справа, и прочитайте.
- Если вы уже подключились, но не знаете пароль, нажмите «Как взломать (Local Hack)» справа, и прочитайте.
- Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
Как сменить пользователя, или как войти в другого пользователя
- Если вы не подключены к цели, но вы знаете пароль, и если служба это ssh, запустите команду ssh.
- Если вы не подключены к цели, но знаете пароль, и если служба это ftp, запустите команду ftp.
- Если вы вошли и знаете пароль, используйте команду sudo -u для получения root.
- Если вы не знаете пароль, нажмите «Как взломать (Remote Hack)» справа, и прочитайте.
- Если вы не подключены к цели или не знаете, как подключиться, или не можете подключиться, нажмите «Как подключиться» справа, и прочитайте.
Как взломать банковские счета
- Вы не должны быть связаны с целью. Вы можете найти эксплойт, который может взломать банковские пароли без дополнительной работы.
- Если вы не можете найти или не можете взломать, подключитесь к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы можете запустить FileExplorer.exe для цели, и перемещаться по папкам /home/user.
- Войдите в папку Config, и загрузите файл Bank.txt на свой компьютер, и запустите decipher.
- Если это ssh сервер, используйте команду scp -d /home/username/Config/Bank.txt для загрузки учетных данных банка
- Если это ftp сервер, используйте команду get /home/username/Config/Bank.txt для загрузки учетных данных банка.
- После этого запускаем decipher
- Если вы не знаете ни одного имени пользователя для использования команды выше, используйте команду ls/home для просмотра имен пользователей / папок.
Вы не можете взломать банковские сайты. Вы можете взломать только отдельно банковские счета.
Как взломать учетные записи электронной почты
- Подключиться к цели. Если вы не знаете, как подключиться, нажмите «Как подключиться» справа, и прочитайте.
- Вы можете запустить FileExplorer.exe для цели, и перемещаться по папкам /home/user.
- Войдите в папку Config, и загрузите файл Bank.txt на свой компьютер, и запустите decipher.
- Если это ssh сервер, используйте команду scp -d /home/username/Config/Bank.txt для загрузки учетных данных банка
- Если это ftp сервер, используйте команду get /home/username/Config/Bank.txt для загрузки учетных данных банка.
- После этого запускаем decipher
- Если вы не знаете ни одного имени пользователя для использования команды выше, используйте команду ls/home для просмотра имен пользователей / папок.
Вы можете взломать почтовые сервисы / сайты
- Взломайте и получите любой почтовый сервер.
- Вы можете найти учетные записи и пароль в базе данных.
- Если у вас есть база данных, вы можете открыть и просмотреть ее или запустить decipher и взломать пароли.
- Если вы не знаете, как взломать, нажмите «Как взломать» справа, и прочитайте.
Как взломать роутеры
- Запустите scanrouter, чтобы узнать номер версии целевого маршрутизатора.
- Скачайте эксплойт kernel_router из хакерского магазина.
- Запустите эксплойт.
- Вы можете взломать серверы / компьютеры с помощью роутеров.
- Вы можете взломать пароли / файлы / папки с помощью эксплойтов роутера
- Эксплойты роутера не оставляют следов.
Если эксплойт не работает, скачайте другой эксплойт.
Как очистить логи
- Вы должны быть пользователем root, чтобы иметь возможность очищать логи. Если вы не знаете, как получить root, нажмите «Как получить root» справа, и прочитайте.
- Запустите LogViewer.exe на цели, очистите полученную оболочку (shell), маршрутизируемое соединение, удалите записи и нажмите кнопку «Сохранить».
- Если это ftp, используйте команду cd /var для входа в папку var, а затем используйте команду get system.log для загрузки файла журнала. Откройте и отредактируйте загруженный файл журнала и повторно загрузите его с помощью команды put system.log.
- Если вы использовали эксплойт роутера, не нужно пытаться очистить логи. Подвиги роутера не оставляют следов.
Как взламывать / сканировать быстрее
- Купите лучший процессор в обычном магазине.
- Ускоренный процессор будет взламывать пароли и быстрее сканировать другие вещи.
Скачивать и загружать на FTP
- Используйте команду put для загрузки чего-либо.
- Используйте команду get для скачивания чего-либо.
- Вы можете запускать только заранее определенные команды на ftp серверах.
- Запустите команду help, чтобы получить больше информации[/list
- Прочитайте целые разделы «Начало работы» и «Дополнительно» в Руководстве по игре.
- Если вы не хотите читать весь раздел «Начало работы», просто прочитайте разделы «Игра окончена» и «Дополнительно».
- Арендуйте серверы в обычных магазинах и используйте их для всего. Они скрывают ваш реальный IP и лучший способ иметь дело с NPC.
- НЕ забудьте очистить подозрительные логи. Прочитайте «Конец игры» в Руководстве по игре или нажмите «Как очистить логи» справа, и прочитайте.
- Нажмите «Как защитить себя» справа, и прочитайте.
Как защитить себя
- Чтобы обезопасить себя, вам необходимо удалить гостевые разрешения для всех файлов. Запустите эту команду:
sudo chmod -R o-rwx / - Получите 1 или более арендованных серверов и используйте их постоянно.
- Чтобы защитить свои арендованные серверы, введите следующие команды:
(если вы собираетесь создавать и использовать пользователей без полномочий root, это может не подойти вам)
(Убедитесь, что нет способа получить root-доступ для текущей версии вашего арендованного сервера)
sudo chmod -R o-rwx / sudo chmod -R g-rwx / sudo chmod -R u-rwx / - Нажмите «Как выжить» справа, и прочитайте.
Как держать вещи в новейшом состоянии
- Для ssh (libssh), ftp (libftp), http (libhttp), chat (libchat) загрузите их снова из обычного магазина, когда они обновятся, запустите / установите.
- Для init.so, kernel_module.so, net.so, загрузите их с серверов npc при их обновлении.
- Для crypto.so и metaxploit.so загрузите их снова из хакерского магазина, тогда они обновятся.
- kernel_router.so вашей сети, получает автоматическое обновление.
- kernel_router.so вашего арендованного сервера не может быть обновлена.