服务器端口。
没曾想,对方设置cdn(内容分发网络)隐藏了服务器的真实ip!
“真是麻烦!”庞谦有些不耐烦了。
北辰号不敢大力飞砖,小小一个网通司还拿捏不了?
直接暴力枚举出网通司的各级子域名。
“主站有cdn,我就不信下级站点还有cdn!”
庞谦面露不屑。
这种防护措施,最终的漏洞始终在人身上。
人要考虑成本,并不总会给自己的网站部署cdn。
越是小的网站越是如此,越是下级部门的网络越是如此。
恰好,这些下级部门的网络,往往都和上级部门的网络相同。
网通司作为管理各地网管的最高部门,在各个地区也有下级部门。这些下级部门自然也有相应的网站对外开放服务。
没费多少力气,庞谦就突破了网通司下属的二层机构,顺利进入了网通司的内网。
连找真实ip的功夫都省去了。
进入网通司的内网后,庞谦又通过反弹shell的方式,建立了公网服务器和网通司内网的会话通道。
“淦!全是静态页面!”
庞谦翻开了网通司官网的服务器,想看看为什么没找到入口。
结果发现那纯纯就是个发布公告的网站。完完全全是网管编辑好公告之后,再拷贝到官网服务器上的。
“还好,刚刚没浪费时间去找它的ip。”
本来想取巧,结果真的取巧了。
官网服务器是lux系统,没法用永恒之蓝漏洞直接拿下,也没有开放ssh这类远程管理端口,甚至连中间件都没开脚本解析功能。
一看配置文件,好家伙,北辰号出品!
看来北辰号还是有懂行的,只是这个站点的创建时间,都是100年前的事了。
因为没开远程管理,所以庞谦也无法从日志记录上,查看服务器这台服务器的网管ip是多少。
但不影响,因为内网中,已经发现了一大堆的永恒之蓝漏洞!
接下来的时间,庞谦就在各个终端中不停地翻找北辰号的账号和密钥。
然后很巧合的,找到了存放所有北辰号账号和密钥的数据库。
这让庞谦直接获得了地面上所有的合法账号!
“哎呀!”庞谦突然一拍脑袋,自嘲道:“我怎么这么傻!都进来了,还要什么账号?!”
思路一转,他又开始在各个运维终端中,寻找北辰号的内网ip地址,以及服务器账号密码。
幸好内网中没有部署什么安全防护设备,不然他这么大的动静,早就被发现了。
然而,内网中一千多台的终端,一台台翻,不知道要翻到猴年马月。
所以庞谦又写了个小程序,自动检索电脑中包含敏感关键字的文件,然后统统下载回来。
突然大流量的数据传输,直接让网通司一群正在开黑的工作人员,集体卡顿,怨声四起……