Jeecg-boot密码离线爆破

文摘   2024-11-21 08:00   青海  

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!





01

工具场景

有sqli的端点,但是无法rce以及进一步获得权限,我们可以尝试通过sqli获取凭据从而获得用户级权限


数据库中password字段是加密的,通过查看源码发现密码使用PBE进行加密,关键是用明文密码作为对称加密key的一个环节,所以没办法直接逆向解密,但是可以离线爆破。

   


02

工具使用

过程非常简单,直接捞出加密过程,然后通过sqli将数据库中的用户名、加密后的密码、salt取出来,然后直接用字典跑就行~


先取出对应的数据,放到根目录下的data.json,然后准备一个字典,放到根目录下的pass.txt 


  

然后直接:

java -jar JeecgBoot-offline-brute.jar

03

工具下载

点击关注下方名片进入公众号

回复关键字【241121】获取下载链接


04

往期精彩

漏洞利用、shell反弹  | 一键利用工具


apk文件加固特征检查工具,汇总收集已知特征和手动收集大家提交的app加固特征,目前总计约170条特征,支持40个厂商的加固检测


masscan全端口扫描==>httpx探测WEB服务==>nuclei&xray漏洞扫描 | 解放双手

夜组安全
\x26quot;恐惧就是貌似真实的伪证\x26quot; NightCrawler Team(简称:夜组)主攻WEB安全 | 内网渗透 | 红蓝对抗 | 代码审计 | APT攻击,致力于将每一位藏在暗处的白帽子聚集在一起,在夜空中划出一道绚丽的光线!
 最新文章