项目介绍
在后渗透测试阶段我们获取到目标服务器的权限后可以对目标服务器上的配置文件进行一些检索,查看是否存在明文的数据库链接账号密码,随后链接数据库获取关键核心数据信息,而在此攻防演练中我们会遇到很多OA类系统的场景,其中有不少是直接加密存储的,不过由于加密(编码处理)的算法过于简单或者密钥硬编码从而导致可以进行反解,DecryptOA目前集成了万户、蓝凌、致远、帆软、用友配置文件的解密能力
操作说明
运行以下命令即可启动:
java -jar DecryptOA.jar
免责声明
本开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任
下载地址
原文始发于微信公众号(七芒星实验室):【护网必备】OA配置文件解密神器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论