3299 - Pentesting SAPRouter
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Este es un resumen de la publicación de https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/
SAProuter actúa como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y redes internas de SAP. Comúnmente se expone a internet permitiendo el puerto TCP 3299 a través de los firewalls organizacionales. Esta configuración hace que SAProuter sea un objetivo atractivo para pentesting porque podría servir como una puerta de entrada a redes internas de alto valor.
Escaneo y recopilación de información
Inicialmente, se realiza un escaneo para identificar si un router SAP está funcionando en una IP dada utilizando el módulo sap_service_discovery. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto.
Tras el descubrimiento, se lleva a cabo una investigación adicional sobre la configuración del enrutador SAP con el módulo sap_router_info_request para revelar potencialmente detalles de la red interna.
Enumerando Servicios Internos
Con la información obtenida de la red interna, el módulo sap_router_portscanner se utiliza para sondear hosts y servicios internos a través del SAProuter, lo que permite una comprensión más profunda de las redes internas y las configuraciones de servicio.
La flexibilidad de este módulo para dirigirse a instancias y puertos SAP específicos lo convierte en una herramienta efectiva para la exploración detallada de redes internas.
Enumeración Avanzada y Mapeo de ACL
Un escaneo adicional puede revelar cómo se configuran las Listas de Control de Acceso (ACL) en el SAProuter, detallando qué conexiones están permitidas o bloqueadas. Esta información es fundamental para entender las políticas de seguridad y las posibles vulnerabilidades.
Enumeración Ciega de Hosts Internos
En escenarios donde la información directa del SAProuter es limitada, se pueden aplicar técnicas como la enumeración ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas.
Aprovechando la Información para Pentesting
Habiendo mapeado la red e identificado los servicios accesibles, los pentesters pueden utilizar las capacidades de proxy de Metasploit para pivotar a través del SAProuter para una mayor exploración y explotación de los servicios SAP internos.
Conclusión
Este enfoque subraya la importancia de configuraciones seguras de SAProuter y destaca el potencial de acceso a redes internas a través de pruebas de penetración dirigidas. Asegurar adecuadamente los routers SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados.
Para obtener información más detallada sobre los módulos de Metasploit y su uso, visita la base de datos de Rapid7.
port:3299 !HTTP Network packet too big
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)