Penetration Tests

Offensive SAP Security

Der SAP Penetration Test von SERPENTEQ  ist ein gezielter, manuell durchgeführter Angriff auf Ihre SAP-Infrastruktur – durchgeführt von offensiven Sicherheitsspezialisten mit tiefer SAP-Expertise. Kein automatisierter Scan, kein generischer Report: Wir simulieren reale Angreifer und zeigen Ihnen exakt, wie weit ein gezielter Angriff auf Ihre Systeme führt – und warum.

Testvarianten

  • Black Box - Simuliert einen externen Angreifer
  • Grey Box - Simuliert kompromittierten User
  • White Box - Maximale Testtiefe

Technischer Umfang

Reconnaissance & Enumeration

  • Aktive Enumeration aller SAP-Dienste: Message Server, Dispatcher, ICM, RFC-Gateway, Web Dispatcher
  • Identifikation exponierter ICF-Services und offener HTTP-Endpunkte
  • Fingerprinting von SAP-Releases, Patch-Level und installierten Add-ons
  • OSINT-basierte Vorabrecherche zu exponierten SAP-Assets und Credentials

Network & Infrastructure Attacks

  • Exploitation bekannter SAP-CVEs gegen ungepatchte Systeme
  • Message Server Angriffe – Unautorisierte Registrierung von Applikationsservern, Informationsextraktion ohne Authentifizierung
  • RFC-Gateway Exploitation – Fehlkonfigurierte ACLs, Registrierung externer RFC-Server, Remote Command Execution
  • SAP Router Attacks – Routerstring-Missbrauch, Informationsleckage, Tunneling über SAPRouter
  • SNC/SSL Downgrade – Erzwingen unsicherer Kommunikationskanäle

Authentication & Session Attacks

  • Brute-Force und Credential Stuffing gegen SAP Logon und Webservices
  • Passwort-Hash-Extraktion – Analyse und Offline-Cracking von BCODE/PASSCODE-Hashes
  • SSO-Missbrauch – Angriffe auf Kerberos-Delegation, gestohlene Logon-Tickets (SAP SSO / SNC)
  • Session Hijacking auf ICM-Ebene und unsicheren HTTP-Verbindungen
  • Analyse von Standard- und technischen Benutzern mit bekannten Default-Credentials

Authorization & Privilege Escalation

  • Systematische Ausnutzung von SoD-Konflikten zur Rechteeskalation
  • Debug & Replace – Manipulation von Programmlogik zur Umgehung von Berechtigungsprüfungen
  • Missbrauch kritischer Berechtigungsobjekte: S_DEVELOP, S_TCODE, S_RFC, S_DATASET
  • Mandantenübergreifende Angriffe via Trusted RFC-Verbindungen
  • Privilege Escalation von Dialogbenutzer zu SAP_ALL / Basis-Administrator

ABAP Code Exploitation

  • Manuelle Analyse exponierter RFC-fähiger Funktionsbausteine ohne AUTHORITY-CHECK
  • Injection Angriffe auf Kunden-ABAP-Code: SQL-Injection (Open SQL / Native SQL), OS-Command-Injection via CALL 'SYSTEM'
  • Exploitation unsicherer Dateioperationen (OPEN DATASET) für Lese-/Schreibzugriff auf Betriebssystemebene
  • Angriffe auf unsichere BAPIs und OData-Services (Fiori / UI5)
  • XSS & CSRF in BSP-Applikationen und Webdynpro-Oberflächen

Post-Exploitation & Lateral Movement

  • Extraktion sensitiver Daten aus Tabellen (Credentials, Konfigurationen, Geschäftsdaten)
  • OS-Level-Zugriff über SAP-Schwachstellen: Remote Shell, Filesystem-Zugriff
  • Pivot in angebundene Systeme über RFC-Vertrauensbeziehungen und Schnittstellenbenutzer
  • Persistenzmechanismen auf ABAP-Ebene: versteckte Backdoors in Funktionsbausteinen und Reports

Deliverables

  • Executive Summary – Kompakte Risikobewertung für Management und CISO, ohne technischen Overhead
  • Technical Report – Vollständige Dokumentation jeder Schwachstelle inkl. CVSS v3.1-Score, Angriffsweg und Proof-of-Concept
  • Attack Chain Visualisierung – Grafische Darstellung des vollständigen Angriffspfads von initialer Kompromittierung bis zur vollständigen Systemkontrolle
  • Remediationsplan – Konkrete, priorisierte Behebungsmaßnahmen auf Code-, Konfigurations- und Architekturebene
  • Abschlusspräsentation – Persönliche Besprechung der Ergebnisse mit Ihrem technischen Team

Find out more

360° Risikoanalyse

Erhalten Sie einen holistischen Überblick über das Sicherheitsniveau von SAP Systemen.

Managed Service

Automatisierte, kontinuierliche 360° Überwachung der Cybersicherheit ganzer SAP-Systemlandschaften.

C-Level Awareness

Tauchen Sie mit uns als C-Level-Führungskraft in das Thema SAP Cybersecurity ein.

Von einzelnen SAP Anwendungen bis hin zu komplexen SAP Landschaften – unsere Lösungen sind skalierbar, leistungsstark und bringen Ihre Sicherheit auf das nächste Level.

Unsere Lösungen im Überblick
50+ Unternehmen setzen auf unsere Expertise
wir können sap cybersecurity

Maximieren Sie mit uns die Sicherheit Ihrer SAP Systeme.