Translated ['network-services-pentesting/pentesting-sap.md'] to tr

This commit is contained in:
Translator 2024-07-23 19:52:27 +00:00
parent b32eca0616
commit c397db519c

View file

@ -20,7 +20,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
# SAP Hakkında Giriş
SAP, Veri İşleme Sistem Uygulamaları ve Ürünleri anlamına gelir. SAP, tanım gereği, ERP \(Kurumsal Kaynak Planlaması\) yazılımının yanı sıra şirketin adıdır.
SAP, Veri İşleme Sistemleri Uygulamaları ve Ürünleri anlamına gelir. SAP, tanım gereği, ERP \(Kurumsal Kaynak Planlaması\) yazılımının yanı sıra şirketin adıdır.
SAP sistemi, iş yönetiminin hemen hemen her yönünü kapsayan bir dizi tamamen entegre modülden oluşur.
Her SAP örneği \(veya SID\) üç katmandan oluşur: veritabanı, uygulama ve sunum\), her manzara genellikle dört örnekten oluşur: geliştirme, test, QA ve üretim.
@ -133,7 +133,7 @@ SAP*:Down1oad:000,001
DEVELOPER:Down1oad:001
BWDEVELOPER:Down1oad:001
```
* Wireshark'ı çalıştırın, ardından aldığınız kimlik bilgileriyle istemciye \(SAP GUI\) kimlik doğrulaması yapın çünkü bazı istemciler kimlik bilgilerini SSL olmadan iletebilir. SAP DIAG protokolü tarafından kullanılan ana başlıkları çözümleyebilen iki bilinen Wireshark eklentisi de vardır: SecureAuth Labs SAP çözümleme eklentisi ve Positive Research Center tarafından geliştirilen SAP DIAG eklentisi.
* Wireshark'ı çalıştırın, ardından aldığınız kimlik bilgileriyle istemciye \(SAP GUI\) kimlik doğrulaması yapın çünkü bazı istemciler kimlik bilgilerini SSL olmadan iletebilir. SAP DIAG protokolü tarafından kullanılan ana başlıkları çözümleyebilen iki bilinen Wireshark eklentisi de vardır: SecureAuth Labs SAP çözümleme eklentisi ve Positive Research Center tarafından sağlanan SAP DIAG eklentisi.
* Düşük ayrıcalıklı kullanıcılar için bazı SAP İşlem Kodlarını \(tcodes\) kullanarak ayrıcalık yükseltmeleri kontrol edin:
* SU01 - Kullanıcıları oluşturmak ve sürdürmek için
* SU01D - Kullanıcıları görüntülemek için
@ -142,7 +142,7 @@ BWDEVELOPER:Down1oad:001
* SM19 - Güvenlik denetimi - yapılandırma
* SE84 - SAP R/3 Yetkilendirmeleri için Bilgi Sistemi
* İstemcide sistem komutlarını çalıştırıp çalıştıramayacağınızı kontrol edin.
* BAPI Explorer üzerinde XSS yapıp yapamayacağınızı kontrol edin.
* BAPI Explorer'da XSS yapıp yapamayacağınızı kontrol edin.
# Web arayüzünü test etme
@ -191,6 +191,83 @@ BWDEVELOPER:Down1oad:001
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
```
# Configuration Parameters
Eğer pentest sırasında doğru giriş bilgilerine sahipseniz veya temel kimlik bilgileriyle SAP GUI'ye giriş yapmayı başardıysanız, parametre değerlerini kontrol edebilirsiniz. Birçok temel ve özel yapılandırma parametre değeri güvenlik açığı olarak kabul edilmektedir.
Parametre değerlerini hem manuel hem de otomatik olarak, scriptler kullanarak (örneğin, [SAP Parameter Validator](https://github.com/damianStrojek/SAPPV)) kontrol edebilirsiniz.
## Manual Parameter Checking
Transaction Code `RSPFPAR`'a giderek farklı parametreleri sorgulayabilir ve değerlerini öğrenebilirsiniz.
Aşağıdaki tablo, tanımlı parametreleri ve ayırt edildikleri koşulları içermektedir.
Örneğin, eğer <i>gw/reg_no_conn_info</i> 255'ten az (`<255`) olarak ayarlanmışsa, bu bir tehdit olarak kabul edilmelidir. Benzer şekilde, eğer <i>icm/security_log</i> ikiye (`2`) eşitse, bu da olası bir tehdit olacaktır.
| Parameter | Constraint | Description |
|------------------------------------------------|-------------|------------------------------------------------|
| `auth/object_disabling_active` | `Y` | Nesne devre dışı bırakmanın aktif olup olmadığını gösterir. |
| `auth/rfc_authority_check` | `<2` | RFC'ler için yetki kontrol seviyesini ayarlar. |
| `auth/no_check_in_some_cases` | `Y` | Bazı durumlarda kontrollerin atlanıp atlanmadığını belirtir. |
| `bdc/bdel_auth_check` | `FALSE` | BDC'de yetkilendirme kontrollerinin uygulanıp uygulanmadığını belirler. |
| `gw/reg_no_conn_info` | `<255` | Kayıt numarası bağlantı bilgisi için karakter sayısını sınırlar. |
| `icm/security_log` | `2` | ICM (Internet Communication Manager) için güvenlik günlük seviyesi tanımlar. |
| `icm/server_port_0` | `Display` | ICM için sunucu portunu belirtir (port 0). |
| `icm/server_port_1` | `Display` | ICM için sunucu portunu belirtir (port 1). |
| `icm/server_port_2` | `Display` | ICM için sunucu portunu belirtir (port 2). |
| `login/password_compliance_to_current_policy` | `0` | Şifrelerin mevcut politikaya uyumunu zorunlu kılar. |
| `login/no_automatic_user_sapstar` | `0` | Otomatik kullanıcı SAPSTAR atamasını devre dışı bırakır. |
| `login/min_password_specials` | `0` | Şifrelerde gereken minimum özel karakter sayısı. |
| `login/min_password_lng` | `<8` | Şifreler için gereken minimum uzunluk. |
| `login/min_password_lowercase` | `0` | Şifrelerde gereken minimum küçük harf sayısı. |
| `login/min_password_uppercase` | `0` | Şifrelerde gereken minimum büyük harf sayısı. |
| `login/min_password_digits` | `0` | Şifrelerde gereken minimum rakam sayısı. |
| `login/min_password_letters` | `1` | Şifrelerde gereken minimum harf sayısı. |
| `login/fails_to_user_lock` | `<5` | Kullanıcı hesabının kilitlenmeden önceki başarısız giriş denemesi sayısı. |
| `login/password_expiration_time` | `>90` | Şifre geçerlilik süresi (gün). |
| `login/password_max_idle_initial` | `<14` | Şifre yeniden girişi gerektirmeden önceki maksimum boşta kalma süresi (ilk). |
| `login/password_max_idle_productive` | `<180` | Şifre yeniden girişi gerektirmeden önceki maksimum boşta kalma süresi (üretken). |
| `login/password_downwards_compatibility` | `0` | Şifreler için aşağıya uyumluluğun etkin olup olmadığını belirtir. |
| `rfc/reject_expired_passwd` | `0` | Süresi dolmuş şifrelerin RFC (Remote Function Calls) için reddedilip reddedilmeyeceğini belirler. |
| `rsau/enable` | `0` | RS AU (Authorization) kontrollerini etkinleştirir veya devre dışı bırakır. |
| `rdisp/gui_auto_logout` | `<5` | GUI oturumlarının otomatik çıkışı için süreyi belirtir (dakika). |
| `service/protectedwebmethods` | `SDEFAULT` | Korunan web yöntemleri için varsayılan ayarları belirtir. |
| `snc/enable` | `0` | Güvenli Ağ İletişimi (SNC) etkinleştirir veya devre dışı bırakır. |
| `ucon/rfc/active` | `0` | UCON (Unified Connectivity) RFC'lerini etkinleştirir veya devre dışı bırakır. |
## Script for Parameter Checking
Parametre sayısı nedeniyle, tüm parametreleri bir .XML dosyasına aktarmak ve yukarıda belirtilen tüm parametreleri kontrol edip değerlerini uygun şekilde yazdıracak olan [SAPPV (SAP Parameter Validator)](https://github.com/damianStrojek/SAPPV) scriptini kullanmak da mümkündür.
```
./SAPPV.sh EXPORT.XML
Parameter: auth/no_check_in_some_cases
User-Defined Value: No data
System Default Value: Y
Comment: Activation of the Profile Generator
Vulnerability: "SAP Parameter Misconfiguration: auth/no_check_in_some_cases"
Parameter: auth/object_disabling_active
User-Defined Value: N
System Default Value: N
Comment: Value 'N' prohibits disabling of authorization objects
Vulnerability: "SAP Parameter Misconfiguration: auth/object_disabling_active"
Parameter: auth/rfc_authority_check
User-Defined Value: 6
System Default Value: 6
Comment: Execution option for the RFC authority check
Vulnerability: "SAP Parameter Misconfiguration: auth/rfc_authority_check"
Parameter: bdc/bdel_auth_check
User-Defined Value: No data
System Default Value: FALSE
Comment: batch-input: check authorisation for activity DELE when delete TA
Vulnerability: "SAP Parameter Misconfiguration: bdc/bdel_auth_check"
[...]
```
# Saldırı!
* Eski sunucularda veya Windows 2000 gibi teknolojilerde çalışıp çalışmadığını kontrol edin.
@ -259,7 +336,7 @@ exploit/windows/lpd/saplpd 2008-02
exploit/windows/misc/sap_2005_license 2009-08-01 great SAP Business One License Manager 2005 Buffer Overflow
exploit/windows/misc/sap_netweaver_dispatcher 2012-05-08 normal SAP NetWeaver Dispatcher DiagTraceR3Info Buffer Overflow
```
* Bilinen açıkları kullanmaya çalışın \(Exploit-DB'ye göz atın\) veya SAP Portal'daki eski ama iyi “SAP ConfigServlet Uzak Kod Çalıştırma” gibi saldırılar:
* Bilinen açıkları kullanmaya çalışın \(Exploit-DB'ye göz atın\) veya SAP Portal'daki eski ama iyi “SAP ConfigServlet Uzaktan Kod Çalıştırma” gibi saldırılar:
```text
http://example.com:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=uname -a
```