คอนโซลโจมตีสด

รันโมดูลโจมตีระบบ e-GP ผ่าน Kali Linux

Guest
G

โมดูลโจมตี

1
getBidder IDOR
ค้นหา TIN ใดก็ได้ → bidderId
2
เปิดเผยราคาเสนอ
V13 — ดูราคาเสนอของคู่แข่ง
3
ดาวน์โหลดไฟล์
ดาวน์โหลดไฟล์ใดก็ได้ด้วย apiKey เท่านั้น
4
ถอดรหัส CVE-2023-4680
ถอดรหัส vault:v1: ciphertext
5
ปลอม DataProfile
สร้าง DP ปลอมสำหรับ TIN ใดก็ได้
6
ดึงข้อมูล Actuator
บายพาส WAF → รหัสผ่านฐานข้อมูล

เลือกโมดูลโจมตี

kali@pentest ~ พร้อม
┌──(kali㉿pentest)─[~] └─$ e-GP Pentest Console v1.0 เป้าหมาย: gprocurement.go.th (203.170.16.41) Kali: 192.168.1.105 (ผ่าน NordVPN Thailand) สถานะ: พร้อมใช้งาน เลือกโมดูลโจมตีจากแผงด้านซ้าย...

ประวัติคำสั่ง

ยังไม่มีคำสั่งที่รัน