<# Прямо сейчас вы подвержены риску! #> Изучи ка можно быстрее. Приступи к серии обучающих уроков нажав кнопку continue внизу. %&%&%&% Подключите свой компьютер, набрав "connect [IP]" в терминале - или кликнув на узел на сетевой карте. <# Подключись к твоему собственному компьютеру #> сейчас, кликнув на карте зеленый кружок. %&%&%&% Хорошая работа. Первое, что следует проделать в любой системе - просканировать ее на смежные узлы. Это позволит обнаружить больше компьютеров на вашей карте, чем ты можешь использовать. <# Просканируй этот компьютер сейчас #> нажав кнопку Scan Network на модуле дисплея. %&%&%&% Это все, что тебе сейчас потребуется от твоего собственного сервера. <# Отключись от своей машины #> %&%&%&% Пришло время подключиться к внешнему компьютеру. Прими к сведению, что попытка взлома системы безопасности другого компьютера преследуется по закону, согласно U.S.C. Постановление 1030-18. Продолжай на свой собственный риск и <# подключись к внешнему компьютеру #> кликнув мышкой на синий узел на карте сети. %&%&%&% Этот терминальный модуль был активирован. Это будет твой основной интерфейс для навигации и взаимодействия с узлами. Чтобы запустить команду, ее нужно набрать и нажать ввод. Можно сделать анализ системы безопасности компьютера и открытых портов используя <# probe #> (or "nmap"). проанализируй компьютер, к которому ты сейчас подключен. %&%&%&% Здесь ты можешь видеть активные порты, активную защиту, и несколько необходимых портов для успешного взлома этой машины с помощью PortHack. У этой машины нет активной защиты и не требуется открытых портов для взлома. Если ты готов, можно взломать этот компьютер, используя программу "PortHack". <# Запусти программу PortHack #> Для запуска программы на своей собственной машине, к которой ты подключен, введи название программы в качестве терминальной команды. В названии программы не нужно вводить ".exe" в конце. %&%&%&% Поздравляем, у тебя есть контроль над внешней системой и ты ее администратор. Ты можешь делать с ней все, что захочешь, но все же тебе следует начать со <# Сканирования локальных узлов #> для размещения дополнительных локальных компьютеров. Проделай это, используя команду "Scan". %&%&%&% Никакого результата - не проблема. Затем, тебе следует исследовать файловую систему. <# Список файлов и папок в текущем каталоге #> Просмотри файлы и папки используя команду "ls". Модуль дисплея был реактивирован для этого использования. %&%&%&% <# Перейдите к папке "bin" #> (Бинарная папка) для поиска полезных исполняемых файлов используй эту программу "cd [FOLDER NAME]" (Не забудь пробел) %&%&%&% Для просмотра содержимого текущей папки, используй команду "ls". Здесь нет программ, но тебе следует <# обратить внимание на config.txt #> в случае, если он содержит полезную информацию. |Прочитай содержимое любого файла, используя команду cat. Т.Е: "cat config.txt" ПРИМЕЧАНИЕ: Чтение данных без разрешения является незаконным и наказывается тюремным заключением согласно международному праву. %&%&%&% Абсолютно бесполезно! Сейчас нужно замести следы прежде чем уйти. <# Перейди на одну папку вверх в дереве каталогов #> используя "cd .." Примечание: подстановочный символ ".." указывает 'Назад' или 'Вверх“. %&%&%&% <# Перейди в журнальную папку. #> "cd [FOLDER NAME]" %&%&%&% <# Удали все файлы из каталога #> Ты можешь удалить файлы, используя команду <# rm [FILENAME] #> однако, ты можешь удалить ВСЕ файлы в текущем каталоге с помощью команды <# rm * #> Примечание: подстановочный знак "*" означает 'Все'. %&%&%&% Отличная работа. <# Отключись от этого компьютера #> Ты можешь сделать это, используя команды "dc" или "disconnect" %&%&%&% Поздравляем, ты прошел учебный раздел данного урока. <# Для его завершения, ты должен указать расположение ID процесса этой обучающей программы и kill его. #> Команда "help" выводит полный список команд на экран в любое время. |Команда "ps" выводит на экран список PID всех текущих исполняемых процессов. %&%&%&%