这个过程相对来看工程量非常的庞大而且也是非常耗费精力的,但是以目前的情况来看,软盟方面,实在没有办法搜寻到任何有价值的线索,这一点是如今刘毅唯一可以把握住的稻草。
在准备阶段结束后,打开浏览器,从中随便找了一家流量大,人群多的论坛,进入后,通过引擎查找关于与软盟有关的帖子。
这一搜索,过百条的帖子出现在了论坛当中。
看着帖子的数量,刘毅当真是哭笑不得。
紧跟着,随便点进了一条回复量最多的帖子,进去后,前百层帖子回复内容,文字形式几乎都是一样的,很明显,这些就是水军的手笔。
这样一个帖子内容,完全就已经足够了,锁定目标后,迅速打开渗透工具,对该论坛进行后台渗透扫描,提权过程只用了五分钟。
就这样,刘毅无声无息的拿到了论坛后台权限。
拿到权限,之后的操作自然就要顺利许多。
紧接着,迅速通过后台会员管理选项,进入论坛管理系统,打开系统,搜索到之前发布水贴的id,从中查找到对方发帖的ip地址。
截取到地址,迅速清理脚印,临走前,故意将论坛打好漏洞,紧接着退出后台。
得到ip后,迅速使用ip扫描程序,确定地址。
结果反馈信息,还是让刘毅有些心烦的。
一看发现,对方明显是个老手,在确定地址的过程中,得到对方的地址来自于公网,也就是在发帖前对方非常明显的进行了一次地址隐藏。
若是对方没有进行隐藏,刘毅直接就可利用漏洞,强制控制对方机器,从中搜素信息,不过,现在相对而言就要复杂的很多,因为公网代理的关系,想要分析出对方真是的地址,就要强制进入到公网服务器当中,通过发帖时间,从中拦截对方与代理服务器方面的通讯信息。
这样一个过程,相对而言是比较复杂的,不过还好,对方仅仅是增加一层的代理,并没有使用跳板之类的进行身份隐藏,若是对方在连通踏板后,再增加跳板,这样想要查出对方的位置,可以说就变得更加的困难了,同时,这也是为什么黑客在入侵前都会对自己的真实地址做好代理和踏板,目的,就是防止被人查到自己的位置。
随后,通过当前地址,进入公网服务器,刘毅打算进入到服务器内部,从服务器后台记录搜寻到当前发帖时间段左右内,与之发生代理连接通讯信息。
差不多经历了半个多小时的时间后,在发帖时间段前十分钟,刘毅找到了该地址与真是地址交互的数据包。
通过数据包解析,从中找到了对方的ip地址,随后也没多耽搁时间,重新打开ip扫描工具,对该地址进行一轮扫描。
五分钟的扫描时间很快结束,只见信息框当中显示出了对方ip下各样的信息,其中最为主要的还是端口开放状态。
看着端口开放信息,刘毅判断,对方应当也是属于水军当中资历较高的老人,懂得一些防护的手段,但是对于计算机其他的方面了解的还是比较匮乏的这么一个人。