Willie-Conway/HACKNET

GitHub: Willie-Conway/HACKNET

一款基于浏览器的终端黑客模拟器游戏,通过沉浸式任务系统帮助用户在零风险环境中学习渗透测试方法论和常见攻击流程。

Stars: 1 | Forks: 0

# 🕵️ HACKNET v2.4.1 — 终端黑客模拟器 ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b8c0cd590f181535.png) ![HACKNET Simulator](https://img.shields.io/badge/HACKNET-Terminal_Hacking_Simulator-39ff14?style=for-the-badge&logo=hackaday&logoColor=white) ![HTML5](https://img.shields.io/badge/HTML5-E34F26?style=for-the-badge&logo=html5&logoColor=white) ![CSS3](https://img.shields.io/badge/CSS3-1572B6?style=for-the-badge&logo=css3&logoColor=white) ![JavaScript](https://img.shields.io/badge/JavaScript-F7DF1E?style=for-the-badge&logo=javascript&logoColor=black) ![Terminal](https://img.shields.io/badge/Terminal-Hacking_Game-00aaff?style=for-the-badge&logo=windows-terminal&logoColor=white)

## 概述 HACKNET v2.4.1 是一款**基于终端的黑客模拟器**,让你沉浸在**逼真的网络安全挑战**中。扮演一名**黑客**,接受合同、利用漏洞、提升权限并窃取数据——同时躲避检测。游戏包含**4 个独特合同**、**9 种可解锁工具**,以及根据你的技能水平调整的**动态难度系统**。 ## ![alt text]() ## ✨ 核心功能 ### 🎮 **核心玩法循环** ``` ┌─────────────────────────────────────────────────────────┐ │ ACCEPT CONTRACT → CONNECT TO TARGET → RECON → EXPLOIT │ │ → ESCALATE → EXFILTRATE → COVER TRACKS → SUBMIT │ └─────────────────────────────────────────────────────────┘ ``` ### 📋 **4 个难度递增的独特合同** | 合同 | 难度 | 目标 | 报酬 | 声望 | 目标 | | ----------------------------------------- | ------------- | ----------------- | -------- | --- | -------------------------------------------- | | **Acme Corp — 数据窃取** | 🔴 困难 | `192.168.45.23` | $15,000 | +20 | 5 (扫描, 利用, 提权, 下载, 掩盖) | | **被盗笔记本电脑 — 照片恢复** | 🟢 简单 | `127.0.0.1` | $2,500 | +8 | 3 (绕过, 定位, 恢复) | | **NexGen Bank — 汇款欺诈** | 🔴 困难 | `10.42.0.1` | $50,000 | +35 | 5 (扫描, 利用, 跳板, 转账, 掩盖) | | **平安夜行动 — NSA** | 💀 不可能 | `10.0.0.1` | $250,000 | +50 | 5 (零日, 扫描, 定位, 窃取, 全部掩盖) | ### 🛠️ **9 种可解锁黑客工具** | 工具 | 费用 | 功能 | | --------------- | ------ | --------------------------------- | | `nmap` | 免费 | 端口扫描器,服务枚举 | | `hydra` | $500 | 暴力破解密码破解器 | | `john` | $300 | 哈希破解器 | | `wireshark` | $400 | 网络嗅探器 | | `sqlmap` | $1,000 | SQL 注入自动化 | | `burpsuite` | $800 | Web 代理与拦截 | | `metasploit` | $2,000 | 漏洞利用框架 | | `proxychains` | $1,200 | 隐藏你的 IP,降低追踪 | | `aircrack` | $1,500 | WiFi 破解 | ### 🔧 **25+ 条逼真命令** | 类别 | 命令 | | ---------------------- | ------------------------------------------------------------------------------------ | | **通用** | `help`, `contracts`, `accept`, `status`, `shop`, `buy`, `clear` | | **网络** | `connect`, `disconnect`, `ping`, `ifconfig`, `traceroute`, `proxychains` | | **侦察** | `nmap`, `scan`, `searchsploit` | | **漏洞利用** | `exploit`, `hydra`, `sqlmap`, `sudo su -` | | **后渗透** | `ls`, `cat`, `cd`, `pwd`, `download`, `wget`, `mysql` | | **规避** | `cover_tracks`, `clear_logs`, `proxy` | | **系统** | `whoami`, `uname`, `ps`, `history`, `submit` | ### 📊 **动态游戏系统** #### **追踪等级** 📈 - 随着每个动作(扫描、利用、下载)而增加 - 带有颜色编码进度条的视觉反馈 - 🟢 **0-39%**: 安全 - 🟡 **40-59%**: 升高 (警告) - 🟠 **60-79%**: 高风险 (警报) - 🔴 **80-99%**: 危急 (弹窗警告) - 💀 **100%**: 被追踪 — 连接断开,声望损失 - 使用 `proxychains` 或断开连接来降低追踪 #### **声望系统** 🏆 - 基于声望分数 (0-100) 的 5 个等级 - `Script Kiddie` (0-20) — 🟢 绿色 - `Hacker` (21-40) — 🔵 青色 - `Elite` (41-60) — 🟡 黄色 - `1337` (61-80) — 🔴 红色 - `Anonymous` (81-100) — 🟣 紫色 - 解锁更高难度的合同 - 影响合同可用性和报酬 #### **信用经济** 💰 - 从完成的合同中赚取信用 - 在暗网商店花费信用购买工具 - 基于已完成目标的部分完成奖励 #### **目标系统** ✅ - 每个合同有 3-5 个特定目标 - 在右侧面板追踪进度 - 目标完成时实时更新 - 合同提交奖励基于完成百分比 ### 🖥️ **真实终端体验** - 带有扫描线和暗角的**自定义 CRT 效果** - **黑客帝国风格的绿色** (`#39ff14`) 主色调 - 带有百分比动画的**逼真进度条** - 命令和输出的**打字延迟** - 带有 HACKNET 标志的 **ASCII 艺术启动序列** - 支持方向键导航的**命令历史** - **Ctrl+K 快捷键**聚焦终端 ### 🎨 **赛博朋克界面设计** ``` ┌─────────────────────────────────────────────────────────┐ │ HACKNET v2.4.1 darknet [enc] anonymous ████ │ ├─────────────────────────────────────────────────────────┤ │ ┌────────────┐ ┌────────────────────┐ ┌────────────┐ │ │ │ DARKNET │ │ TERMINAL │ │ STATUS │ │ │ │ BOARD │ │ $ nmap -sV │ │ Trace: 23% │ │ │ │ [1] HARD │ │ PORT SERVICE │ │ Objectives │ │ │ │ [2] EASY │ │ 22 ssh │ │ ✓ Scan │ │ │ │ [3] HARD │ │ 80 http │ │ ○ Exploit │ │ │ │ [4] ▲ LOCK │ │ 3306 mysql │ │ ○ Escalate │ │ │ └────────────┘ └────────────────────┘ └────────────┘ │ └─────────────────────────────────────────────────────────┘ ``` ## 🚀 快速入门指南 ### **第 1 步:浏览合同** ``` hacknet@darknet:~$ contracts ``` 查看可用任务,包括难度、报酬和声望要求。 ### **第 2 步:接受合同** ``` hacknet@darknet:~$ accept 1 ``` 接受你的第一个合同。记下目标 IP。 ### **第 3 步:连接目标** ``` hacknet@darknet:~$ connect 192.168.45.23 ``` 建立到目标的加密隧道。 ### **第 4 步:侦察** ``` hacknet@darknet:~$ nmap -sV ``` 扫描开放端口和服务。识别漏洞。 ### **第 5 步:漏洞利用** ``` hacknet@darknet:~$ searchsploit apache 2.4.41 hacknet@darknet:~$ exploit CVE-2021-41773 ``` 找到并运行 exploit 以获取初始访问权限。 ### **第 6 步:探索与提权** ``` hacknet@acme.corp:~$ ls hacknet@acme.corp:~$ cat config.php hacknet@acme.corp:~$ sudo su - ``` 浏览文件系统,查找凭据,提权至 root。 ### **第 7 步:数据窃取** ``` hacknet@acme.corp:~$ download Q4_Product_Roadmap.pdf ``` 下载目标文件。监控追踪等级上升。 ### **第 8 步:掩盖踪迹** ``` hacknet@acme.corp:~$ cover_tracks ``` 覆盖日志并清除历史记录以避免被检测。 ### **第 9 步:提交合同** ``` hacknet@darknet:~$ submit ``` 返回暗网,提交已完成的目标,领取报酬。 ## 🎯 **游戏机制深入解析** ### **追踪系统** 每个动作都会增加你的追踪等级: - `nmap`: +5% - `exploit`: +8% - `sudo`: +10% - `download`: +12% - `mysql`: +8% - 失败的命令: +2-3% **追踪降低方法:** - `proxychains`: -25% (需购买工具) - 断开连接: 离线时每 3 秒 -1% - `cover_tracks`: -20% (清除日志后) ### **目标完成触发器** | 合同 | 目标 | 触发器 | | ------------- | ------------ | ----------------------------------- | | Acme Corp | `scan` | 运行 `nmap -sV` | | Acme Corp | `exploit` | 成功利用 (CVE-2021-41773) | | Acme Corp | `escalate` | `sudo su -` 成功 | | Acme Corp | `download` | 下载 Q4_Product_Roadmap.pdf | | Acme Corp | `cover` | 运行 `cover_tracks` | | Stolen Laptop | `bypass` | 成功利用 (MS17-010) | | Stolen Laptop | `locate` | 下载任何 Cancun 照片 | | Stolen Laptop | `recover` | 下载 deleted_photos_backup.zip | | NexGen Bank | `scan` | 运行 `nmap -sV` | | NexGen Bank | `exploit` | `sqlmap` 成功 | | NexGen Bank | `pivot` | `sudo su -` 成功 | | NexGen Bank | `transfer` | 下载 transfer_queue.sql | | NexGen Bank | `cover` | 运行 `cover_tracks` | | NSA Op | `zeroday` | 成功利用 | | NSA Op | `locate` | 下载 Project_Stargate.enc | | NSA Op | `exfil` | 通过代理下载 | | NSA Op | `coverall` | 运行 `cover_tracks` | ### **文件系统结构** 每个目标都有一个逼真的文件系统: - `/` — 根目录 - `/root` — Root 主目录 (需要 root 访问权限) - `/var/log` — 系统日志 - `/etc` — 配置文件 - `/home` — 用户目录 - 特定合同的自定义目录 ### **逼真的服务模拟** 目标运行带有版本的实际服务: - Apache 2.4.41 (易受 CVE-2021-41773 攻击) - OpenSSH 7.9 - MySQL 8.0.28 - SMB (Windows 10) - nginx 1.18 - Tomcat 9.0 - SWIFT GPI 2.0 ## 🎨 **设计与美学** ### **终端真实性** - **字体**: `Share Tech Mono` 和 `VT323`,打造像素级完美的终端感 - **颜色**: 黑客帝国绿 (`#39ff14`) 为主,黄色警告,红色错误 - **CRT 效果**: 扫描线、暗角、磷光辉光 - **动画**: 进度条、闪烁的 LED、扫描线扫描 - **光标**: 带圆点的自定义圆形光标 (鼠标跟随) ### **颜色编码** | 元素 | 颜色 | 十六进制 | 用途 | | ------------ | --------- | ----------- | ---------------- | | 主要文本 | 绿色 | `#39ff14` | 标准输出 | | 系统 | 暗绿色 | `#1a7a09` | 系统消息 | | 警告 | 黄色 | `#f5a623` | 警告,警报 | | 错误 | 红色 | `#ff3b30` | 错误,危急 | | 信息 | 蓝色 | `#00aaff` | 信息 | | 成功 | 青色 | `#00ffcc` | 成功消息 | | 灰色 | 灰色 | `#4a4a4a` | 元数据,提示 | ### **UI 面板** | 面板 | 内容 | 特性 | | ----------------------- | ---------------------- | ------------------------------------------- | | **暗网面板** | 可用合同 | 难度徽章、报酬、锁定状态 | | **终端** | 主命令界面 | 可滚动输出、输入行、提示符 | | **状态面板** | 玩家统计 | 追踪条、目标、网络节点、工具 | ## 🛠️ **技术实现** ### **架构** ``` ┌─────────────────────────────────────┐ │ HACKNET Game Engine │ ├─────────────────────────────────────┤ │ │ │ ┌─────────────────────────────┐ │ │ │ Game State (STATE) │ │ │ │ • credits │ │ │ │ • reputation │ │ │ │ • trace │ │ │ │ • connected │ │ │ │ • activeContract │ │ │ │ • objectives │ │ │ │ • tools │ │ │ └─────────────────────────────┘ │ │ │ │ ┌─────────────────────────────┐ │ │ │ Data Layer │ │ │ │ • CONTRACTS (4) │ │ │ │ • TOOLS_SHOP (9) │ │ │ │ • REP_TIERS (5) │ │ │ └─────────────────────────────┘ │ │ │ │ ┌─────────────────────────────┐ │ │ │ Command Parser │ │ │ │ • 25+ commands │ │ │ │ • argument validation │ │ │ │ • async operations │ │ │ └─────────────────────────────┘ │ │ │ │ ┌─────────────────────────────┐ │ │ │ UI Renderer │ │ │ │ • terminal output │ │ │ │ • contract list │ │ │ │ • objectives │ │ │ │ • trace bar │ │ │ │ • toast notifications │ │ │ │ • modal dialogs │ │ │ └─────────────────────────────┘ │ └─────────────────────────────────────┘ ``` ### **关键函数** ``` // Core game loop processCommand(cmd) // Parse and execute user commands addTrace(amount) // Increase trace level, check thresholds completeObjective(id) // Mark objective as complete updateTrace() // Update trace bar visualization triggerTraced() // Handle 100% trace (game over event) // Contract system cmdAccept(args) // Accept contract by ID cmdConnect(args) // Connect to target cmdDisconnect() // Drop connection cmdSubmit() // Submit completed contract // Recon commands cmdNmap() // Port scan with service enumeration cmdSearchsploit() // Search exploit database // Exploitation cmdExploit() // Run specific CVE exploit cmdHydra() // Brute-force attack cmdSqlmap() // SQL injection cmdSudo() // Privilege escalation // Post-exploitation cmdLs() // List files cmdCat() // Read files cmdCd() // Change directory cmdDownload() // Exfiltrate files cmdMysql() // Database access // Evasion cmdCoverTracks() // Clear logs, reduce trace cmdProxy() // Route through proxies // UI helpers showToast() // Notification system showModal() // Modal dialog system printProgress() // Animated progress bar ``` ### **数据结构** ``` // Contract object { id: 'c1', title: 'Acme Corp — Data Exfiltration', diff: 'hard', diffLabel: 'HARD', reward: 15000, repReward: 20, targetIp: '192.168.45.23', services: [ { port: 80, service: 'http', version: 'Apache 2.4.41' } ], vulns: ['CVE-2021-41773'], files: { '~': ['index.html', 'config.php'], '/root': ['Q4_Product_Roadmap.pdf'] }, fileContents: { 'config.php': ['$db_pass = "root";'] }, objectives: [ { id: 'scan', text: 'Scan open ports' } ] } // Tool object { id: 'nmap', name: 'nmap', cost: 0, desc: 'Port scanner' } ``` ## 📊 **游戏统计** | 指标 | 数值 | | ------------------------------- | ----- | | **合同总数** | 4 | | **目标总数** | 18 | | **可解锁工具** | 9 | | **命令** | 25+ | **声望等级** | 5 | | **模拟服务** | 8 | | **引用的 CVE** | 4 | | **文件系统位置** | 10+ | | **逼真文件** | 20+ | ## 🌐 **浏览器兼容性** | 浏览器 | 支持 | | ------------- | -------------------------------------------------- | | Chrome | ✅ 完全支持 | | Firefox | ✅ 完全支持 | | Safari | ✅ 完全支持 | | Edge | ✅ 完全支持 | | Opera | ✅ 完全支持 | | Mobile Chrome | ⚠️ 有限支持 (桌面端终端体验最佳) | | Mobile Safari | ⚠️ 有限支持 (桌面端终端体验最佳) | ## 🚦 **性能** - **加载时间**: < 1.2 秒 (零外部依赖) - **内存使用**: < 35 MB - **CPU 使用率**: 极低 (事件驱动) - **网络**: 初始加载后零请求 ## 🛡️ **安全说明** HACKNET 是一款**完全安全**的教育游戏: - ✅ 无实际黑客行为或网络连接 - ✅ 所有模拟均在浏览器内存中运行 - ✅ 无数据收集或追踪 - ✅ 无外部依赖 - ✅ 纯 HTML/CSS/JavaScript - ✅ 仅供教育目的 — 学习道德黑客方法论 ## 📝 **许可证** MIT 许可证 — 详情见 LICENSE 文件。 ## 🙏 **致谢** - **Hack The Box** — CTF 风格挑战的灵感来源 - **TryHackMe** — 教育性渗透测试方法论 - **Kali Linux** — 工具集灵感 - **MITRE ATT&CK** — 漏洞利用框架 - **OWASP** — Web 应用安全概念 - **Cyberpunk 2077** — 终端美学灵感 ## 📧 **联系方式** - **GitHub Issues**: [创建 Issue](https://github.com/Willie-Conway/HACKNET/issues) - **网站**: https://willie-conway.github.io/HACKNET/ ## 🏁 **未来增强** - [ ] 添加更多合同 (共 5-10 个) - [ ] 多人排行榜 - [ ] 自定义合同构建器 - [ ] 高级防火墙规避小游戏 - [ ] 实时网络流量可视化 - [ ] 基于 SSH 密钥的认证谜题 - [ ] 缓冲区溢出漏洞利用小游戏 - [ ] 成就系统 - [ ] 深色 / 浅色模式切换 - [ ] 音效 (可选)

🕵️ HACKNET v2.4.1 — 成为终极暗网特工 🕵️

*最后更新:2026 年 3 月*
标签:CISA项目, CMS安全, CSS3, Cybersecurity, Hacking Simulator, HTML5, JavaScript, Web报告查看器, 协议分析, 后端开发, 子域名变形, 密码管理, 教育游戏, 数据可视化, 暗网, 权限提升, 模拟游戏, 沉浸式体验, 浏览器游戏, 痕迹清除, 终端模拟, 网络安全, 网页游戏, 隐私保护, 黑客模拟器