第35章 入侵网通司(2 / 2)

服务器端口。

没曾想,对方设置cdn(内容分发网络)隐藏了服务器的真实ip!

“真是麻烦!”庞谦有些不耐烦了。

北辰号不敢大力飞砖,小小一个网通司还拿捏不了?

直接暴力枚举出网通司的各级子域名。

“主站有cdn,我就不信下级站点还有cdn!”

庞谦面露不屑。

这种防护措施,最终的漏洞始终在人身上。

人要考虑成本,并不总会给自己的网站部署cdn。

越是小的网站越是如此,越是下级部门的网络越是如此。

恰好,这些下级部门的网络,往往都和上级部门的网络相同。

网通司作为管理各地网管的最高部门,在各个地区也有下级部门。这些下级部门自然也有相应的网站对外开放服务。

没费多少力气,庞谦就突破了网通司下属的二层机构,顺利进入了网通司的内网。

连找真实ip的功夫都省去了。

进入网通司的内网后,庞谦又通过反弹shell的方式,建立了公网服务器和网通司内网的会话通道。

“淦!全是静态页面!”

庞谦翻开了网通司官网的服务器,想看看为什么没找到入口。

结果发现那纯纯就是个发布公告的网站。完完全全是网管编辑好公告之后,再拷贝到官网服务器上的。

“还好,刚刚没浪费时间去找它的ip。”

本来想取巧,结果真的取巧了。

官网服务器是lux系统,没法用永恒之蓝漏洞直接拿下,也没有开放ssh这类远程管理端口,甚至连中间件都没开脚本解析功能。

一看配置文件,好家伙,北辰号出品!

看来北辰号还是有懂行的,只是这个站点的创建时间,都是100年前的事了。

因为没开远程管理,所以庞谦也无法从日志记录上,查看服务器这台服务器的网管ip是多少。

但不影响,因为内网中,已经发现了一大堆的永恒之蓝漏洞!

接下来的时间,庞谦就在各个终端中不停地翻找北辰号的账号和密钥。

然后很巧合的,找到了存放所有北辰号账号和密钥的数据库。

这让庞谦直接获得了地面上所有的合法账号!

“哎呀!”庞谦突然一拍脑袋,自嘲道:“我怎么这么傻!都进来了,还要什么账号?!”

思路一转,他又开始在各个运维终端中,寻找北辰号的内网ip地址,以及服务器账号密码。

幸好内网中没有部署什么安全防护设备,不然他这么大的动静,早就被发现了。

然而,内网中一千多台的终端,一台台翻,不知道要翻到猴年马月。

所以庞谦又写了个小程序,自动检索电脑中包含敏感关键字的文件,然后统统下载回来。

突然大流量的数据传输,直接让网通司一群正在开黑的工作人员,集体卡顿,怨声四起……