mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
Translated ['network-services-pentesting/pentesting-sap.md'] to pl
This commit is contained in:
parent
c1124a4a14
commit
a53bb9a170
1 changed files with 84 additions and 7 deletions
|
@ -7,8 +7,8 @@ Ucz się i ćwicz Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-
|
|||
<summary>Wsparcie HackTricks</summary>
|
||||
|
||||
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podziel się trikami hackingowymi, przesyłając PR do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
@ -24,7 +24,7 @@ SAP oznacza Systemy Aplikacji i Produktów w Przetwarzaniu Danych. SAP, z defini
|
|||
System SAP składa się z szeregu w pełni zintegrowanych modułów, które obejmują praktycznie każdy aspekt zarządzania biznesem.
|
||||
|
||||
Każda instancja SAP \(lub SID\) składa się z trzech warstw: bazy danych, aplikacji i prezentacji\), każdy krajobraz zazwyczaj składa się z czterech instancji: dev, test, QA i produkcja.
|
||||
Każda z warstw może być w pewnym stopniu wykorzystana, ale największy efekt można osiągnąć poprzez **atak na bazę danych**.
|
||||
Każda z warstw może być w pewnym stopniu wykorzystana, ale największy efekt można uzyskać poprzez **atak na bazę danych**.
|
||||
|
||||
Każda instancja SAP jest podzielona na klientów. Każdy z nich ma użytkownika SAP\*, odpowiednik „root” w aplikacji.
|
||||
Podczas początkowego tworzenia, ten użytkownik SAP\* otrzymuje domyślne hasło: „060719992” \(więcej domyślnych haseł poniżej\).
|
||||
|
@ -53,7 +53,7 @@ https://www.shodan.io/search?query=SAP+J2EE+Engine
|
|||
![Ekran logowania SAP](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/sap%20logon.jpeg)
|
||||
|
||||
* Użyj nmap, aby sprawdzić otwarte porty i znane usługi \(routery sap, webdnypro, usługi webowe, serwery webowe itp.\)
|
||||
* Przeszukaj URL-e, jeśli działa serwer webowy.
|
||||
* Przeszukaj adresy URL, jeśli działa serwer webowy.
|
||||
* Fuzzuj katalogi \(możesz użyć Burp Intruder\), jeśli na określonych portach działają serwery webowe. Oto kilka dobrych list słów dostarczonych przez projekt SecLists do znajdowania domyślnych ścieżek SAP ICM i innych interesujących katalogów lub plików:
|
||||
|
||||
[https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/URLs/urls\_SAP.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/URLs/urls-SAP.txt)
|
||||
|
@ -135,7 +135,7 @@ BWDEVELOPER:Down1oad:001
|
|||
```
|
||||
* Uruchom Wireshark, a następnie uwierzytelnij się w kliencie \(SAP GUI\) używając danych logowania, które otrzymałeś, ponieważ niektórzy klienci przesyłają dane logowania bez SSL. Istnieją dwa znane wtyczki do Wireshark, które mogą analizować główne nagłówki używane przez protokół SAP DIAG: wtyczka SecureAuth Labs SAP dissection oraz wtyczka SAP DIAG od Positive Research Center.
|
||||
* Sprawdź pod kątem eskalacji uprawnień, takich jak używanie niektórych kodów transakcji SAP \(tcodes\) dla użytkowników o niskich uprawnieniach:
|
||||
* SU01 - Aby tworzyć i zarządzać użytkownikami
|
||||
* SU01 - Aby tworzyć i utrzymywać użytkowników
|
||||
* SU01D - Aby wyświetlać użytkowników
|
||||
* SU10 - Do masowej konserwacji
|
||||
* SU02 - Do ręcznego tworzenia profili
|
||||
|
@ -154,7 +154,7 @@ BWDEVELOPER:Down1oad:001
|
|||
* Szukaj powszechnych luk w zabezpieczeniach webowych \(Zobacz OWASP Top 10\), ponieważ w niektórych miejscach występują luki XSS, RCE, XXE itp.
|
||||
* Sprawdź metodologię Jasona Haddixa [“The Bug Hunters Methodology”](https://github.com/jhaddix/tbhm) do testowania luk w zabezpieczeniach webowych.
|
||||
* Ominięcie uwierzytelnienia przez manipulację metodą? Może :\)
|
||||
* Otwórz `http://SAP:50000/webdynpro/resources/sap.com/XXX/JWFTestAddAssignees#`, a następnie naciśnij przycisk “Wybierz”, a w otwartym oknie naciśnij “Szukaj”. Powinieneś zobaczyć listę użytkowników SAP \(Odnośnik do luki: [ERPSCAN-16-010](https://erpscan.com/advisories/erpscan-16-010-sap-netweaver-7-4-information-disclosure/)\)
|
||||
* Otwórz `http://SAP:50000/webdynpro/resources/sap.com/XXX/JWFTestAddAssignees#`, a następnie naciśnij przycisk “Wybierz”, a potem w otwartym oknie naciśnij “Szukaj”. Powinieneś zobaczyć listę użytkowników SAP \(Odnośnik do luki: [ERPSCAN-16-010](https://erpscan.com/advisories/erpscan-16-010-sap-netweaver-7-4-information-disclosure/)\)
|
||||
* Czy dane logowania są przesyłane przez HTTP? Jeśli tak, to jest to uznawane za P3 na podstawie [Vulnerability Rating Taxonomy](https://bugcrowd.com/vulnerability-rating-taxonomy) Bugcrowd: Uszkodzona autoryzacja i zarządzanie sesjami \| Słaba funkcja logowania przez HTTP. Wskazówka: Sprawdź również [http://SAP:50000/startPage](http://sap:50000/startPage) lub portale logowania :\)
|
||||
|
||||
![SAP Start Page](https://raw.githubusercontent.com/shipcod3/mySapAdventures/master/screengrabs/startPage.jpeg)
|
||||
|
@ -191,6 +191,83 @@ BWDEVELOPER:Down1oad:001
|
|||
</SOAP-ENV:Body>
|
||||
</SOAP-ENV:Envelope>
|
||||
```
|
||||
# Parametry Konfiguracji
|
||||
|
||||
Jeśli masz poprawne dane logowania podczas pentestów lub udało ci się zalogować do SAP GUI za pomocą podstawowych poświadczeń, możesz sprawdzić wartości parametrów. Wiele podstawowych i niestandardowych wartości parametrów konfiguracyjnych jest uważanych za luki.
|
||||
|
||||
Możesz sprawdzić wartości parametrów zarówno ręcznie, jak i automatycznie, używając skryptów (np. [SAP Parameter Validator](https://github.com/damianStrojek/SAPPV)).
|
||||
|
||||
## Ręczne Sprawdzanie Parametrów
|
||||
|
||||
Przechodząc do kodu transakcji `RSPFPAR`, możesz zapytać o różne parametry i sprawdzić ich wartości.
|
||||
|
||||
Tabela poniżej zawiera zdefiniowane parametry oraz warunki, na podstawie których są one rozróżniane.
|
||||
|
||||
Na przykład, jeśli <i>gw/reg_no_conn_info</i> jest ustawione na mniej niż 255 (`<255`), powinno być to uznawane za zagrożenie. Podobnie, jeśli <i>icm/security_log</i> jest równe dwa (`2`), również będzie to możliwe zagrożenie.
|
||||
|
||||
| Parametr | Ograniczenie | Opis |
|
||||
|------------------------------------------------|--------------|-----------------------------------------------|
|
||||
| `auth/object_disabling_active` | `Y` | Wskazuje, czy dezaktywacja obiektów jest aktywna. |
|
||||
| `auth/rfc_authority_check` | `<2` | Ustala poziom kontroli uprawnień dla RFC. |
|
||||
| `auth/no_check_in_some_cases` | `Y` | Określa, czy kontrole są pomijane w niektórych przypadkach. |
|
||||
| `bdc/bdel_auth_check` | `FALSE` | Określa, czy kontrole autoryzacji są egzekwowane w BDC. |
|
||||
| `gw/reg_no_conn_info` | `<255` | Ogranicza liczbę znaków dla informacji o numerze rejestracyjnym połączenia. |
|
||||
| `icm/security_log` | `2` | Definiuje poziom logowania bezpieczeństwa dla ICM (Internet Communication Manager). |
|
||||
| `icm/server_port_0` | `Display` | Określa port serwera dla ICM (port 0). |
|
||||
| `icm/server_port_1` | `Display` | Określa port serwera dla ICM (port 1). |
|
||||
| `icm/server_port_2` | `Display` | Określa port serwera dla ICM (port 2). |
|
||||
| `login/password_compliance_to_current_policy` | `0` | Egzekwuje zgodność haseł z aktualną polityką. |
|
||||
| `login/no_automatic_user_sapstar` | `0` | Dezaktywuje automatyczne przypisanie użytkownika SAPSTAR. |
|
||||
| `login/min_password_specials` | `0` | Minimalna liczba znaków specjalnych wymagana w hasłach. |
|
||||
| `login/min_password_lng` | `<8` | Minimalna długość wymagana dla haseł. |
|
||||
| `login/min_password_lowercase` | `0` | Minimalna liczba małych liter wymagana w hasłach. |
|
||||
| `login/min_password_uppercase` | `0` | Minimalna liczba dużych liter wymagana w hasłach. |
|
||||
| `login/min_password_digits` | `0` | Minimalna liczba cyfr wymagana w hasłach. |
|
||||
| `login/min_password_letters` | `1` | Minimalna liczba liter wymagana w hasłach. |
|
||||
| `login/fails_to_user_lock` | `<5` | Liczba nieudanych prób logowania przed zablokowaniem konta użytkownika. |
|
||||
| `login/password_expiration_time` | `>90` | Czas wygaśnięcia hasła w dniach. |
|
||||
| `login/password_max_idle_initial` | `<14` | Maksymalny czas bezczynności w minutach przed wymaganiem ponownego wprowadzenia hasła (początkowy). |
|
||||
| `login/password_max_idle_productive` | `<180` | Maksymalny czas bezczynności w minutach przed wymaganiem ponownego wprowadzenia hasła (produktywny). |
|
||||
| `login/password_downwards_compatibility` | `0` | Określa, czy włączona jest kompatybilność wsteczna dla haseł. |
|
||||
| `rfc/reject_expired_passwd` | `0` | Określa, czy wygasłe hasła są odrzucane dla RFC (Remote Function Calls). |
|
||||
| `rsau/enable` | `0` | Włącza lub wyłącza kontrole RS AU (Autoryzacja). |
|
||||
| `rdisp/gui_auto_logout` | `<5` | Określa czas w minutach przed automatycznym wylogowaniem sesji GUI. |
|
||||
| `service/protectedwebmethods` | `SDEFAULT` | Określa domyślne ustawienia dla chronionych metod webowych. |
|
||||
| `snc/enable` | `0` | Włącza lub wyłącza Bezpieczną Komunikację Sieciową (SNC). |
|
||||
| `ucon/rfc/active` | `0` | Aktywuje lub dezaktywuje RFC UCON (Unified Connectivity). |
|
||||
|
||||
## Skrypt do Sprawdzania Parametrów
|
||||
|
||||
Ze względu na liczbę parametrów, możliwe jest również wyeksportowanie ich wszystkich do pliku .XML i użycie skryptu [SAPPV (SAP Parameter Validator)](https://github.com/damianStrojek/SAPPV), który sprawdzi wszystkie powyżej wymienione parametry i wydrukuje ich wartości z odpowiednim rozróżnieniem.
|
||||
```
|
||||
./SAPPV.sh EXPORT.XML
|
||||
|
||||
Parameter: auth/no_check_in_some_cases
|
||||
User-Defined Value: No data
|
||||
System Default Value: Y
|
||||
Comment: Activation of the Profile Generator
|
||||
Vulnerability: "SAP Parameter Misconfiguration: auth/no_check_in_some_cases"
|
||||
|
||||
Parameter: auth/object_disabling_active
|
||||
User-Defined Value: N
|
||||
System Default Value: N
|
||||
Comment: Value 'N' prohibits disabling of authorization objects
|
||||
Vulnerability: "SAP Parameter Misconfiguration: auth/object_disabling_active"
|
||||
|
||||
Parameter: auth/rfc_authority_check
|
||||
User-Defined Value: 6
|
||||
System Default Value: 6
|
||||
Comment: Execution option for the RFC authority check
|
||||
Vulnerability: "SAP Parameter Misconfiguration: auth/rfc_authority_check"
|
||||
|
||||
Parameter: bdc/bdel_auth_check
|
||||
User-Defined Value: No data
|
||||
System Default Value: FALSE
|
||||
Comment: batch-input: check authorisation for activity DELE when delete TA
|
||||
Vulnerability: "SAP Parameter Misconfiguration: bdc/bdel_auth_check"
|
||||
|
||||
[...]
|
||||
```
|
||||
# Atak!
|
||||
|
||||
* Sprawdź, czy działa na starych serwerach lub technologiach, takich jak Windows 2000.
|
||||
|
@ -318,7 +395,7 @@ Ucz się i ćwicz Hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-
|
|||
|
||||
<details>
|
||||
|
||||
<summary>Wsparcie dla HackTricks</summary>
|
||||
<summary>Wsparcie HackTricks</summary>
|
||||
|
||||
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
Loading…
Add table
Reference in a new issue