คอนโซลโจมตีสด
รันโมดูลโจมตีระบบ e-GP ผ่าน Kali Linux
Guest
G
โมดูลโจมตี
1
getBidder IDOR
ค้นหา TIN ใดก็ได้ → bidderId
2
เปิดเผยราคาเสนอ
V13 — ดูราคาเสนอของคู่แข่ง
3
ดาวน์โหลดไฟล์
ดาวน์โหลดไฟล์ใดก็ได้ด้วย apiKey เท่านั้น
4
ถอดรหัส CVE-2023-4680
ถอดรหัส vault:v1: ciphertext
5
ปลอม DataProfile
สร้าง DP ปลอมสำหรับ TIN ใดก็ได้
6
ดึงข้อมูล Actuator
บายพาส WAF → รหัสผ่านฐานข้อมูล
เลือกโมดูลโจมตี
kali@pentest ~
พร้อม
┌──(kali㉿pentest)─[~]
└─$ e-GP Pentest Console v1.0
เป้าหมาย: gprocurement.go.th (203.170.16.41)
Kali: 192.168.1.105 (ผ่าน NordVPN Thailand)
สถานะ: พร้อมใช้งาน
เลือกโมดูลโจมตีจากแผงด้านซ้าย...
ประวัติคำสั่ง
ยังไม่มีคำสั่งที่รัน