恢复删除的日志!
分析日志!
几分钟之后,淼风找到了他想要的,另一台服务器的访问IP!
检索IP后,淼风有些意外的愣住了!这个ip地址所在的位置,居然是秋水县文教体局的官方网站服务器!
查看了一下网站程序后,淼风直接使用sqlmap进行了注入!
几分钟之后,淼风看着通过os-shell整理的服务器网络连接日志,有些意外的抬起了头,“alax居然在操作这台服务器!?”
没错!alax现在在线!淼风找到了他现在使用的ip!
淼风并没有对服务器提权,也没有消除自己的日志。而是断开连接后,快速的向着alax使用的ip摸了过去。
溢出攻击,拿到shell,抓包,解包。
查看分析结果,tor协议!
看着眼前的数据报文,淼风吐了口气,这次他确定,这个人就是alax!只有在进行组织任务的时候,alax才会使用自己的机器,才会使用tor网络!
tor网络的匿名性,不禁让很多政府机构和诸多大型网络公司头疼,同时也给曾经的oxmode造成过影响,为了避免类似的情况发生,oxmode在2012年之前,专门组织了成员对tor网络进行了克隆分析,并找到了数据解密和报文分析的方法,而且制作了相应的工具!
当然,一般情况下,oxmode是不会使用工具对tor网络进行变异攻击的,毕竟在多数的时候,他们也在使用者这个网络,并且尽义务的对它进行着维护。
不构成威胁,是oxmode在网络中生存的准则。
而现在,这个曾经耗费了很多人力和时间的工具,成了淼风撕开oxmode第一层防卫的利器!
如果oxmode的首领知道是这个情况,不知道会作何感想。
吐了口气,淼风切换了一个shell,输入了一个128位的超长字符后,调用了killrot工具,并对alax使用的tor出口ip进行了数据分析!
很久没有启动的笔记本风扇,开始疯狂的转动起来,白色的数据报文,像是雪花,瞬间覆盖了淼风的笔记本电脑屏幕。
抽了一颗烟,喝了几口水之后,淼风揉了揉眼睛,再次将双手放在了键盘上。
killrot停止运行,alax的真实IP,被淼风抓到了!
打开fox-gis,淼风以alax的真实ip,进行的地图定位,看到闪烁的红色箭头,淼风愣住了!
秋水县县城不大,大部分人的生活水平,还只是停留在稍有结余的程度上。看到地图上的标注,淼风才猛然发现,原理alax就是曾经对阿立进行治疗的医生!
他所在的位置,是秋水的一家精神病医院!而且是唯一的一家!
关闭笔记本,淼风站起了身,窗外天色已经放晴,不知觉已经过了一夜!
…………
ps:求一下收藏和推进!