第35章 入侵网通司(1 / 2)

拿到北辰号访问地址的庞谦,没有耽搁,立马开始了信息收集。

网络攻击有有其他的名称,叫网络渗透,又或是渗透测试。

前世庞谦还小的时候,受影片的影响,也对黑客技术十分感兴趣。

奈何阅历有限,周围人也对这方面不甚了解,没法给他提供参考意见,他只能一个人摸索着去学。

最后他收集了一大堆的资料,但都是些过时的黑客技术。不仅难以产生效果,甚至还经常被安全防护软件发现。

多年之后,他才意识到,自己在搜索资料时,使用了错误的关键字。

使用“黑客”作为关键字去找资料,大多数时候找到的,都是些脚本小子或工具党写出来糊弄人的。

不仅内容过时、不够系统、无法复现,甚至还错误连篇!

直到他知道了‘渗透测试’这一词时,才真正走进了黑客的圈子。

北辰号的访问地址,其实就是一个web系统的地址。

用浏览器打开,果不其然,需要登录。

既然是web系统,那就好办多了。因为web系统是最容易漏洞的,同时也是最容易进行信息收集的。

按下f12快捷键,将浏览器的开发者工具打开。

“看来这些开发人员也是安逸太久了,前端源代码都不进行压缩混淆的。”

庞谦压力倍减。

身子也不再端正,而是微微斜倚在椅子靠背上,翘起了腿,嘴角露出似有似无的笑意。

因为代码太过整齐,庞谦很快就整理出了源代码中的链接。

为什么不直接扫描网站目录呢?

现在还不知道北辰号的防护情况是什么样的,冒然去扫描,万一真被发现了怎么办?

听说北辰号上的人是随时可以下来的,虽然有些麻烦,但如果地面上出现了法令禁止的黑客,你觉得他们会坐视不管?

现阶段还没有必要用动静太大的手段,用被动的信息收集方式会更好些。

将从源代码中收集到的链接,逐个进行拼接和访问。如果碰上不需要登录就可以获取数据的,那岂不是省去不少功夫?

然而,理想很丰满,现实很骨感。

跑了一圈下来,统统返回了401状态码——未授权的访问。

庞谦啧啧称赞:“还挺谨慎的,看来只是安全意识不行,但开发流程还是蛮健全的。”

从获取到的链接看,没有文件上传的接口,也没有注入的接口,想从正面突破,估计有些难了。

有源码的话还好,可以来个白盒测试。但地面上怎么可能会有源码?

至于登录框的注入,庞谦还是打算先别动。

万一他们防护好的话,这样的异常数据,很容易引起对方的警觉。

“先看看有没有子域名吧……”

一计不成,再生一计。

前端找不到攻击点,那就从旁站找。

“没有子域……”庞谦笑得有些苦:“也是,本来就不是为大众服务的,搞那么多域名做什么。”

“那就试试扫端口,看看有什么服务。”

说是扫端口,但庞谦还是很谨慎的。

他并没有直接端起扫描器就扫,而是激活了互联网上早先拿下的服务器肉鸡,将65534个端口随机打散,分成5000组,将扫描任务分发到5000台服务器肉鸡上,进行分布式扫描。

平均下来,每台服务器只需要扫13个端口即可。

为了更加谨慎些,他还设置了不定时扫描,每台服务器每次扫描时间间隔,从30秒到300秒不等。不同服务器启动扫描的时间也有差异。

这是为了防止网站突然接收到大量的流量,从而引起管理员的警觉。

当然,庞谦也不可能单纯依靠这种方式来突破。

因为有很大的可能,网站所在的服务器,根本就没开放其他的端口!

所以,他又尝试寻找网络通信司的网络入口。

网络通信司,简称网通司,是设立在地面上负责管理所有网管的官办机构。

不仅如此,它还负责管理地面上所有计算机的分发。

如果说北辰号的网络入口是谁在管理,不用想,肯定就是网通司!

按照这个思路,网通司肯定拥有接入北辰号网络的账号和密钥。

北辰号的防护情况庞谦不了解,但地面上的网管是什么水平,他还不了解吗?

直接搜索出网通司的官网,打算入侵他们的内网。

却发现根本找不到登录入口!

扫敏感目录扫了半天,啥也没有。

到这一步,庞谦有些坐不住了。

他放下翘起的腿,稍稍向前挺起了身子。

打算直接扫描网通司的