【游戏攻略】Hacknet命令

时间:2024-02-29 22:29:33

【游戏攻略】Hacknet命令

来源自steam文章连接

注意:本文章在你忘记命令的时候,可以来这边参考一下,本人甚至还在手抄代码出来,就是为了过关时能够打出代码
tab键很重要,能够为你减少很长时间!!!

基本命令

带你了解Linux基本命令

注意:Hacknet中大部分命令为阉割版 "-" 符号后面为解释

help [页码] - 查看命令帮助

help 1

help 2

help 3

注意:此为Hacknet中命令,Linux/Windows查看命令帮助多用-h参数选项,例如man -h

login [用户名] - 在系统上启动会话登录

username 用户名
password 密码,输入以*或者不显示,防止肩窥(shoulder surfing)
disconnect dc - 断开连接

scan - 扫描此计算机的连接活动,需要以管理员权限运行

cd - 全拼为 change dir ,更改目录

cd test 进入当前目录下的test子目录

cd .. 进入上级目录

cd 回到用户目录($HOME)

cd / 回到根目录

ls - 全拼为 list ,列出目录内文件

ls test 列出test目录下所有文件
ll 格式化显示所有包含隐藏文件
ls -lrth
Linux 下列出文件为 ls 而 Windows CMD 下为 dir.

rm [文件名] - 全拼为 remove 删除文件

rm * 删除当前目录下所有文件

rm -rf test/ 递归删除test目录下所有文件

-r 表示递归地删除目录下的所有文件和目录。 -f 表示强制删除

ps - 全拼为 processes ,显示进程

ps -ef|grep nginx 显示nginx进程

kill pid - 杀死进程

kill 4353 杀死pid为4353的进程

kill -9 $$ 杀死当前会话(非正常退出,可以不留下history

该命令通常搭配 ps 命令

mv - 全拼为 move ,移动文件

mv a b 将a移动为b(即重命名文件a为b
mv a .. 将a移动到上级目录

cp [文件] [位置] - 全拼为 copy ,复制文件到指定位置

scp [文件] [位置] - 全拼为 secure copy ,(remote file copy program)复制远程文件到指定位置

cat - concatenate 将文件内容输出到标准输出

类似的有 more / less / head / tail
Hacknet命令
notes - 记事本程序,会占用内存
内存即左侧顶部占用ram或者左侧程序执行框的大小

porthack - 进行端口入侵

bit开发的程序,需要先破解代理和防火墙以及指定数量的端口

probe - 显示端口和防火墙状态

SSHcrack - 破解22端口(ssh默认端口为22)

ssh - Secure Shell 是一种加密的网络传输协议,一般用于远程登录系统。

shell - 运行shell程序

shell - 命令行界面的解析器,在 Linux 一般使用 sh/bash/zsh/fish 等 shell 而在 Windows 上则是 cmd/PowerShell。

PROXY - 代理,使用肉鸡通过流量攻击过载

analyze - 分析防火墙

多次执行最终拿到一个字符串(从上往下读非0的字符,通常为6位),使用 solve 破解防火墙。

solve [防火墙密码] - 破解防火墙

FTPBounce 21 - 破解FTP服务21端口

FTP - File Transfer Protocol 文件传输协议。

SMTPoverflow 25 - 破解SMTP服务25端口

SMTP - Simple Mail Transfer Protocol 简单邮件传输协议

WebServerWorm 80 - 破解WEB服务80/8080端口

WebServer 服务器容器,诸如 nginx/tomcat 等,浏览网页服务默认的端口号都是80。

SQLBufferOverflow 1433 - 破解SQL服务1433端口

SQL - Structured Query Language 结构化查询语言,主要用于数据库,常见的数据库有 MySQL/Postgresql 等。

replace [文件] "要替换内容" "替换内容"

append [文件] "要添加的内容" - 在文件末尾添加字符串

upload [本地文件] - 将本地文件上传到当前登录主机

ThemeChanger - 改变终端主题

eosDeviceScan - 扫描eos设备

eos设备用户名和密码统一为 admin/alpine

DECHead -读取头部信息

Decypher [文件名] [密码] - 读取加密文件

KBT_PortTest 104 - 破解医疗程序端口

TraceKill - 冻结追踪