再次缩小了搜索范围,分别通过着两点主要信息进行了信息的搜索,没过多久找到了两个关键性的地点名称。
首先是ZF管理点,位于首都河外,再一个邮电总公司位于越国南定市,清楚了这两点信息,刘毅再次将得到的信息进行缩小,通过分析,打算从网络源头出发,通过搜索到的信息,进入到越国邮电公司官网。
因为是访问境外网络的原因,网络打开的速度明显比之前要慢上许多,经过了能有两三分钟的时间,邮电总公司的网络全部加载完成。
看着眼前一排排自己看不懂的越国文字,刘毅皱了皱眉。
这些文字看着还真是让人心烦,一会儿就得帮你改改。
之后,刘毅记录下网址信息,将网址拷贝下来,随后打开文本文档,因为目前不是非常清楚对方网络防范能力,以及对手网络结构,刘毅开始制定一份较为全面的攻击,撤退计划。
打开文本文档,将思路全全写入进去。
第一,尝试对网站进行渗透,分析注入点找到网站后台漏洞,分析得到后台密码数值,通过MD5解密,此方法不通,另寻网站漏洞,第二,防卫体系,对主控制端口不进行防卫体系,对主控制端的管理员识别项进行伪装,第三,意外情况退出过程,增加三处外部服务器后门,目的防止第二项主控端管理员伪装被破,自己可以及时脱身。
入侵过程,以及越国总端口的嗅探。
进入到越国网络总服务商官网,通过后台发觉其服务器地址,通过总服务器地址找到连接到越国首都河外的总控制点,以此控制越国总网络。
一行行信息被刘毅键入到文本文档当中,随后只听一声回车键声响,入侵思路全部编写完成,这一遍的编写工作,在刘毅的大脑中着实再次将入侵过程得以巩固,随后进入到拿到权限的计算机,打开计算机浏览器输入越国邮电公司网址,打开渗透工具,UPL开始进行第一轮渗透。
几分钟后,很轻松找到一个注入点,刘毅摸了摸下巴,看着注入点信息。
这个国家的网站和国内的网站相比还真是落后的不是一个档次,这样的注入点竟然也能实现入侵?这也没什么难度啊。
刚刚发现的注入点是工具检测出,网站内用户传递参数出现错误,从而出现漏洞点。