Offensive SAP Security
Der SAP Penetration Test von SERPENTEQ ist ein gezielter, manuell durchgeführter Angriff auf Ihre SAP-Infrastruktur – durchgeführt von offensiven Sicherheitsspezialisten mit tiefer SAP-Expertise. Kein automatisierter Scan, kein generischer Report: Wir simulieren reale Angreifer und zeigen Ihnen exakt, wie weit ein gezielter Angriff auf Ihre Systeme führt – und warum.
Testvarianten
- Black Box - Simuliert einen externen Angreifer
- Grey Box - Simuliert kompromittierten User
- White Box - Maximale Testtiefe
Technischer Umfang
Reconnaissance & Enumeration
- Aktive Enumeration aller SAP-Dienste: Message Server, Dispatcher, ICM, RFC-Gateway, Web Dispatcher
- Identifikation exponierter ICF-Services und offener HTTP-Endpunkte
- Fingerprinting von SAP-Releases, Patch-Level und installierten Add-ons
- OSINT-basierte Vorabrecherche zu exponierten SAP-Assets und Credentials
Network & Infrastructure Attacks
- Exploitation bekannter SAP-CVEs gegen ungepatchte Systeme
- Message Server Angriffe – Unautorisierte Registrierung von Applikationsservern, Informationsextraktion ohne Authentifizierung
- RFC-Gateway Exploitation – Fehlkonfigurierte ACLs, Registrierung externer RFC-Server, Remote Command Execution
- SAP Router Attacks – Routerstring-Missbrauch, Informationsleckage, Tunneling über SAPRouter
- SNC/SSL Downgrade – Erzwingen unsicherer Kommunikationskanäle
Authentication & Session Attacks
- Brute-Force und Credential Stuffing gegen SAP Logon und Webservices
- Passwort-Hash-Extraktion – Analyse und Offline-Cracking von BCODE/PASSCODE-Hashes
- SSO-Missbrauch – Angriffe auf Kerberos-Delegation, gestohlene Logon-Tickets (SAP SSO / SNC)
- Session Hijacking auf ICM-Ebene und unsicheren HTTP-Verbindungen
- Analyse von Standard- und technischen Benutzern mit bekannten Default-Credentials
Authorization & Privilege Escalation
- Systematische Ausnutzung von SoD-Konflikten zur Rechteeskalation
- Debug & Replace – Manipulation von Programmlogik zur Umgehung von Berechtigungsprüfungen
- Missbrauch kritischer Berechtigungsobjekte:
S_DEVELOP, S_TCODE, S_RFC, S_DATASET - Mandantenübergreifende Angriffe via Trusted RFC-Verbindungen
- Privilege Escalation von Dialogbenutzer zu SAP_ALL / Basis-Administrator
ABAP Code Exploitation
- Manuelle Analyse exponierter RFC-fähiger Funktionsbausteine ohne
AUTHORITY-CHECK - Injection Angriffe auf Kunden-ABAP-Code: SQL-Injection (Open SQL / Native SQL), OS-Command-Injection via
CALL 'SYSTEM' - Exploitation unsicherer Dateioperationen (
OPEN DATASET) für Lese-/Schreibzugriff auf Betriebssystemebene - Angriffe auf unsichere BAPIs und OData-Services (Fiori / UI5)
- XSS & CSRF in BSP-Applikationen und Webdynpro-Oberflächen
Post-Exploitation & Lateral Movement
- Extraktion sensitiver Daten aus Tabellen (Credentials, Konfigurationen, Geschäftsdaten)
- OS-Level-Zugriff über SAP-Schwachstellen: Remote Shell, Filesystem-Zugriff
- Pivot in angebundene Systeme über RFC-Vertrauensbeziehungen und Schnittstellenbenutzer
- Persistenzmechanismen auf ABAP-Ebene: versteckte Backdoors in Funktionsbausteinen und Reports
Deliverables
- Executive Summary – Kompakte Risikobewertung für Management und CISO, ohne technischen Overhead
- Technical Report – Vollständige Dokumentation jeder Schwachstelle inkl. CVSS v3.1-Score, Angriffsweg und Proof-of-Concept
- Attack Chain Visualisierung – Grafische Darstellung des vollständigen Angriffspfads von initialer Kompromittierung bis zur vollständigen Systemkontrolle
- Remediationsplan – Konkrete, priorisierte Behebungsmaßnahmen auf Code-, Konfigurations- und Architekturebene
- Abschlusspräsentation – Persönliche Besprechung der Ergebnisse mit Ihrem technischen Team